RHEL 6:カーネル(RHSA-2016:0494)

medium Nessus プラグイン ID 90117

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と複数のバグを修正し、1 つの拡張機能を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* CVE-2015-1805 の修正では、アトミック読み取りが失敗しても、バッファのオフセットとバッファの長さを間違って同期させているため、パイプバッファ状態の破損をもたらす可能性があることが判明しました。ローカルの権限のないユーザーは、この欠陥を利用して、システムをクラッシュさせるか、ユーザー空間にカーネルメモリを漏洩する可能性があります。(CVE-2016-0774、重要度中)

この問題がセキュリティに与える影響は、Red Hat により発見されました。

この更新は以下のバグも修正します:

* anon_vma 構造では、度合いが子の anon_vmas およびこの anon_vma を指す VMA の数をカウントします。unlink_anon_vma() 関数の親の度合いの減少の失敗が、そのリストが空だった場合、以前は BUG_ON() アサーションを引き起こされました。提供されたパッチにより、VMA リストが空のときに anon_vma の度合いが常に減少するようになります。これにより、このバグは修正されました。(BZ#1318364)

* システムにかなりの負荷がかかっている状態で LUKS で暗号化された外部ストレージで Internet Protocol Security(IPSEC)を実行しているとき、以前はデータ破損が発生する可能性がありました。一連の Upstream パッチが提供されており、この状況のデータ破損はもう報告されていません。
(BZ#1298994)

* calc_load_task を先行して減らしていたため、計算された負荷平均は、最大でマシン内の CPU の数ほどずれていました。その結果、ジョブスケジューリングは適切に機能せず、システムパフォーマンスを低下させていました。この更新では、CPU の差分を NO_HZ アイドルに別々に投入し続けており、NO_HZ モードから離れる際には、アイドル期間での平均を正しくエイジングしながら、保留中アイドルの差分をグローバルアクティブカウントに収めています。今では、ジョブスケジューリングは正しく動作し、CPU 負荷は確実に分散されています。(BZ#1300349)

* Red Hat Enterprise Linux 6.7 カーネルの回帰のため、cgroup OOM notifier が適切なロック保護なしで cgroup 固有の内部データ構造にアクセスしていました。これは、カーネルパニックにつながっていました。この更新は、内部データを適切にロックするよう cgroup OOM 通知子を調整します。これにより、このバグは修正されました。(BZ#1302763)

* GFS2 には、初期化されていない変数を参照させることがある稀なタイミングウィンドウがありました。その結果、カーネルパニックが発生しました。コードが変更され、このタイミングウィンドウ中に正しい値を参照するようになりました。このため、カーネルパニックはもう発生しません。(BZ#1304332)

* キャッシュオブジェクトが kill された後キャッシュオペレーションがサブミットされる可能性がある競合状態のため、カーネルが、cachefilesd サービスを実行しているシステムでクラッシュすることがありました。提供されたパッチでは、オブジェクトを使用できなくするコードにシリアル化を追加することで競合状態を防ぎます。この結果、オブジェクトを対象にしたその後のすべてのオペレーションは拒否され、このシナリオでカーネルはもうクラッシュしません。(BZ#1308471)

この更新により、次の拡張機能も追加されます:

* lpfc ドライバーはバージョン 11.0.0.4 に更新されました。(BZ#1297838)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:0494

https://access.redhat.com/security/cve/cve-2016-0774

プラグインの詳細

深刻度: Medium

ID: 90117

ファイル名: redhat-RHSA-2016-0494.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/3/23

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5.6

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/22

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-0774

RHSA: 2016:0494