RHEL 6:カーネル(RHSA-2016:0617)

medium Nessus プラグイン ID 90494

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

カーネル用の更新が、Red Hat Enterprise Linux 6.6 Extended Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* CVE-2015-1805 の修正では、アトミック読み取りが失敗しても、バッファのオフセットとバッファの長さを間違って同期させているため、パイプバッファ状態の破損をもたらす可能性があることが判明しました。ローカルの権限のないユーザーは、この欠陥を利用して、システムをクラッシュさせるか、ユーザー空間にカーネルメモリを漏洩する可能性があります。(CVE-2016-0774、重要度中)

この問題がセキュリティに与える影響は、Red Hat により発見されました。

バグ修正:

* calc_load_task を先行して減らしていたため、計算された負荷平均は、最大でマシン内の CPU の数ほどずれていました。その結果、ジョブスケジューリングは適切に機能せず、システムパフォーマンスを低下させていました。この更新では、CPU の差分を NO_HZ アイドルに別々に投入し続けており、NO_HZ モードから離れる際には、アイドル期間での平均を正しくエイジングしながら、保留中アイドルの差分をグローバルアクティブカウントに収めています。今では、ジョブスケジューリングは正しく動作し、CPU 負荷は確実に分散されています。(BZ#1308968)

* 以前は、ストリーム制御転送プロトコル(SCTP)の再送信パス選択は、部分的フェイルオーバーが有効の場合、RFC にフルに準拠していませんでした。提供されるパッチが、SCTP パス選択の更新を提供し、このバグを修正します。(BZ#1306565)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:0617

https://access.redhat.com/security/cve/cve-2016-0774

プラグインの詳細

深刻度: Medium

ID: 90494

ファイル名: redhat-RHSA-2016-0617.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5.6

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/12

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-0774

RHSA: 2016:0617