RHEL 6:カーネル(RHSA-2016:1096)

high Nessus プラグイン ID 91307

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

カーネルの更新が、Red Hat Enterprise Linux 6.4 Advanced Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた過程に、2 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こしたりする可能性があります。(CVE-2015-5364、CVE-2015-5366、重要度高)

バグ修正:

* この更新の前では、割り込みを生成するプロセスがゲストシャットダウンのシーケンスの間にアクティブである場合、virtio ドライバーは時として割り込みを正しく消去しませんでした。その結果、ゲストカーネルは反応しなくなり、シャットダウンが完了できなくなりました。この更新により、virtio ドライバーは割り込みをより効果的に処理するようになり、ゲストは記述されたシナリオで確実にシャットダウンできます。(BZ#1323568)

* プロセスまたはスレッドの終了時に、Linux カーネルが以前に(SEM_UNDO フラグ付きで semop を使用して)行われた SysV セマフォ操作を元に戻す際に、同じセマフォセットを削除している(操作が引き起こした)別のプロセスまたはスレッドとの間で、欠陥や競合が起こり得ていました。これにより、カーネル内の解放されたメモリを使用する可能性や、予測できない動作を引き起こす可能性がありました。このバグは、IPC SysV セマフォを使用する IBM DB2 などのソフトウェアで発見される可能性があります。これにより、たとえばある場合において、そのプロセスまたはユーティリティの一部が、競合または問題が発生した後に、一部の IPC セマフォ操作または syscall で間違って中断してしまう可能性があります。このバグを修正するパッチが提供され、上記のようなシナリオで予期されるように、カーネルが挙動するようになりました。(BZ#1326341)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1096

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

プラグインの詳細

深刻度: High

ID: 91307

ファイル名: redhat-RHSA-2016-1096.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/5/24

更新日: 2019/10/24

サポートされているセンサー: Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/23

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-5364, CVE-2015-5366

RHSA: 2016:1096