CentOS 6:カーネル(CESA-2016:0715)

medium Nessus プラグイン ID 90868

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

カーネルに対する更新は Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* NMI の処理中に Linux カーネルが IRET 障害を処理する方法で、欠陥が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、システムをクラッシュさせるか、(ほぼあり得ませんが)システムで自分の権限を昇格する可能性があります。(CVE-2015-5157、重要度中)

* ハートビートのタイムアウトイベントを処理する際に Linux カーネルの SCTP の実装が sctp_accept() を処理する方法で、競合状態の欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、さらなる接続がシステムで実行中の SCTP サーバーにより受理されないようにし、サービス拒否になる可能性があります。(CVE-2015-8767、重要度中)

バグ修正:

* DMA マッピング中などで nvme ドライバーが長時間キューロックを保持した場合、ロックアップが発生して nvme のハードロックアップによるパニックにつながりました。この更新は下層にあるソースコードを修正し、nvme は現在想定通りに動作します。(BZ#1314209)

* 回帰により、Unix ドメインデータグラムソケットがデータグラムを送信する際にデッドロックに陥る可能性があります。適用されたパッチは、unix_dgram_sendmsg() 関数に別の「sk」チェックを追加します。これにより、前述のデッドロックは発生しなくなります。(BZ#1315696)

* 以前は、16 MB チャンクで直接 I/O を使用して大きなファイルを書き込むと、異常な割り当てパターンが発生し、大きなフリーエクステントの 16 MB チャンクが逆の順番でファイルに割り当てられていました。提供されたパッチは後方割り当てを回避し、直接 I/O を使用する大きなファイルの書き込みは正常に処理されます。(BZ#1320031)

* 繰り返しホットリムーブと再追加が実行された MD RAID1 デバイスは、競合状態によって一致しない可能性がありました。これによりデバイスは古いデータを返し、データ破損を引き起こしていました。提供されたパッチセットはこのバグを修正し、md デバイスのホットリムーブと再追加は現在想定通り動作します。(BZ#1320863)

* 以前のいくつかの修正により「rq」ロックでデッドロックが発生し、CPU 0 でカーネルパニックが引き起こされていました。提供されたパッチセットは関連コミットを戻すことで、パニックの発生を防止します。(BZ#1326043)

機能強化:

* VLAN サポートが更新され、一部の最新の Upstream 機能が統合されました。また、この更新は結合モードの VLAN サポートに関連する NULL ポインタークラッシュが発生しないようにするとともに、タグのストリッピングと挿入が想定通りに動作するようにします。(BZ#1315706)

* この更新は、Broadwell 用モデル番号を perf に追加します。
(BZ#1320035)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?084ef046

プラグインの詳細

深刻度: Medium

ID: 90868

ファイル名: centos_RHSA-2016-0715.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/5/4

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-5157

CVSS v3

リスクファクター: Medium

Base Score: 6.2

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/3

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-5157, CVE-2015-8767

RHSA: 2016:0715