CentOS 7:カーネル(CESA-2016:1033)

high Nessus プラグイン ID 91105

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

カーネルに対する更新は Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルの ASN.1 DER デコーダーが長さ不定のタグがある特定の証明書ファイルを処理する方法で、欠陥が見つかりました。ローカルの権限のないユーザーが、特別に細工された X.509 証明書 DER ファイルを利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2016-0758、重要度高)

Red Hat は、この問題を報告してくれた Samsung の Philip Pettersson 氏に感謝の意を表します。

バグ修正:

* 特定の状況下で、移行スレッドが CPU ホットプラグと競合し、デッドロックが発生する可能性があります。このバグを修正するために一連のパッチが提供され、現在ではデッドロックはシステムで発生しません。(BZ#1299338)

* 取り消された委任をクリーンアップするコード内のバグにより、以前は NFS サーバーでソフトロックアップが生じる可能性がありました。このパッチは下層にあるソースコードを修正し、ロックアップが発生しないようにします。(BZ#1311582)

* IBM Power Systems の little-endian バリアントでの、Common Application Programming Interface(CAPI)デバイスの 2 回目のリロードの試行が以前は失敗しました。提供されている一連のパッチがこのバグを修正し、リローディングが期待通りに機能します。(BZ#1312396)

* IOMMU、NVMe デバイス、およびカーネルのページサイズの不一致により、nvme_setup_prps() 関数で BUG_ON シグナルが以前発生し、DMA 転送のセットアップ中にシステムがクラッシュしました。提供されたパッチはデフォルトの NVMe ページサイズを 4k に設定し、システムクラッシュを防止します。(BZ# 1312399)

* 以前は、SRP スタックに使用する Infiniband mlx5 ドライバーを使用するシステム上で、割り込みがブロックされてロックが有効な時間をカーネルが超過した後、ハードロックアップが発生しました。結果として、システムパニックが発生します。この更新はこのバグを修正し、システムがこのような状況でクラッシュすることはなくなりました。(BZ#1313814)

* IBM Power Systems の little-endian バリアントで、メモリアフィニティスクリプトの実行中、bitmap_weight() 関数でカーネルが以前クラッシュしました。提供されたパッチは、トポロジーのセットアップを強化し、sd->child が既に NULL の場合に、それを NULL に設定するのを防止します。結果として、メモリのアフィ二ティスクリプトが正常に実行されます。
(BZ#1316158)

* KVM ゲストが特殊用途のレジスタ(SPR)、Instruction Authority Mask Register(IAMR)にランダム値を書き込むと、ゲストおよび対応する QEMU プロセスが以前はハングアップしました。この更新は、SPR をゲスト終了で適切なニュートラルな値に設定するコードを追加し、このバグを修正します。(BZ#1316636)

* iSCSI トラフィック負荷が高い状態で、システムはロックコードでの競合によって以前はパニックを起こし、リスト破損につながりました。この更新はこのバグを修正し、システムがこのような状況でクラッシュすることはなくなりました。(BZ#1316812)

* (不規則性によって発生した)SCSI 例外の処理中、ドライバーは以前、既に廃止された SCSI コマンドを使用する可能性がありました。結果として、カーネルパニックまたはデータ破損が発生しました。提供されたパッチはこのバグを修正し、例外処理は現在正常に進行しています。(BZ#1316820)

* 擬似端末(pty)のペアを指す以前開かれた /dev/tty が、閉じられた最後のファイルである場合、以前はカーネルクラッシュが発生する可能性がありました。下層にあるソースコードが修正され、このバグを防止しています。(BZ#1320297)

* 以前は、VPLEX および FCoE を bnx2fc ドライバーを通して使用すると、様々な度合いのデータ破損が発生しました。提供されているパッチは bnx2fc の FCP 応答(RSP)残存解析を修正し、前述の破損を防止します。(BZ#1322279)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?7135172c

プラグインの詳細

深刻度: High

ID: 91105

ファイル名: centos_RHSA-2016-1033.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/5/13

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0758

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/12

脆弱性公開日: 2016/6/27

参照情報

CVE: CVE-2016-0758, CVE-2016-3044

RHSA: 2016:1033