RHEL 7: kernel(RHSA-2016:1033)

high Nessus プラグイン ID 91114

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2016:1033アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* Linux カーネルの ASN.1 DER デコーダーが長さ不定のタグがある特定の証明書ファイルを処理する方法で、欠陥が見つかりました。権限のないローカルユーザーが、特別に細工された X.509 証明書 DER ファイルを使用して、システムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。 (CVE-2016-0758、重要度高)

Red Hat は、この問題を報告してくれた Samsung の Philip Pettersson 氏に感謝の意を表します。

バグ修正:

* 特定の状況下で、移行スレッドが CPU ホットプラグと競合し、デッドロックが発生する可能性があります。このバグを修正する一連のパッチが提供されており、システムでデッドロックが発生しなくなりました。 (BZ#1299338)

* 取り消された委任をクリーンアップするコード内のバグにより、以前は NFS サーバーでソフトロックアップが生じる可能性がありました。このパッチは下層のソースコードを修正するため、ロックアップは発生しなくなります。 (BZ#1311582)

* IBM Power Systems の little-endian バリアントでの、Common Application Programming Interface(CAPI)デバイスの 2 回目のリロードの試行が以前は失敗しました。提供されたパッチのセットはこのバグを修正し、リロードは意図したとおりに動作します。 (BZ#1312396)

* IOMMU、NVMe デバイス、およびカーネルのページサイズの不一致により、nvme_setup_prps() 関数で BUG_ON シグナルが以前発生し、DMA 転送のセットアップ中にシステムがクラッシュしました。提供されたパッチはデフォルトの NVMe ページサイズを 4k に設定し、システムクラッシュを防止します。
(BZ#1312399)

* 以前は、SRP スタックに使用する Infiniband mlx5 ドライバーを使用するシステム上で、割り込みがブロックされてロックが有効な時間をカーネルが超過した後、ハードロックアップが発生しました。結果として、システムパニックが発生します。この更新でこのバグが修正され、この状況でもシステムでパニックが発生しなくなります。 (BZ#1313814)

* IBM Power Systems の little-endian バリアントで、メモリアフィニティスクリプトの実行中、bitmap_weight() 関数でカーネルが以前クラッシュしました。提供されたパッチは、トポロジーのセットアップを強化し、sd->child が既に NULL の場合に、それを NULL に設定するのを防止します。その結果、メモリアフィニティスクリプトが正常に実行されます。 (BZ#1316158)

* KVM ゲストが特殊用途のレジスタ(SPR)、Instruction Authority Mask Register(IAMR)にランダム値を書き込むと、ゲストおよび対応する QEMU プロセスが以前はハングアップしました。この更新では、ゲストの終了時に SPR を適切な中立値に設定するコードを追加し、このバグを修正します。 (BZ#1316636)

* iSCSI トラフィック負荷が高い状態で、システムはロックコードでの競合によって以前はパニックを起こし、リスト破損につながりました。この更新はこのバグを修正し、システムがこのような状況でクラッシュすることはなくなりました。
(BZ#1316812)

* (不規則性によって発生した)SCSI 例外の処理中、ドライバーは以前、既に廃止された SCSI コマンドを使用する可能性がありました。結果として、カーネルパニックまたはデータ破損が発生しました。提供されたパッチによりこのバグが修正され、例外処理が正常に進行するようになりました。 (BZ#1316820)

* 擬似端末(pty)のペアを指す以前開かれた /dev/tty が、閉じられた最後のファイルである場合、以前はカーネルクラッシュが発生する可能性がありました。下層のソースコードが修正され、このバグが回避されました。 (BZ#1320297)

* 以前は、VPLEX および FCoE を bnx2fc ドライバーを通して使用すると、様々な度合いのデータ破損が発生しました。提供されたパッチは、前述の破損を防ぐ bnx2fc の FCP Response(RSP)残余解析を修正します。 (BZ#1322279)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2016:1033 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?924d4440

https://access.redhat.com/errata/RHSA-2016:1033

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1300257

プラグインの詳細

深刻度: High

ID: 91114

ファイル名: redhat-RHSA-2016-1033.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/5/13

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0758

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/12

脆弱性公開日: 2016/6/27

参照情報

CVE: CVE-2016-0758, CVE-2016-3044

CWE: 120, 835

RHSA: 2016:1033