RHEL 6:カーネル(RHSA-2016:1100)

high Nessus プラグイン ID 91317

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

カーネル用の更新が、Red Hat Enterprise Linux 6.6 Extended Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた過程に、2 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こしたりする可能性があります。(CVE-2015-5364、CVE-2015-5366、重要度高)

バグ修正:

* anon_vma データ構造では、度合いが子の anon_vmas およびこの anon_vma を指す VMA の数をカウントします。unlink_anon_vma() 関数では、リストが空の場合に、外部 refcount がゼロであるかどうかに関わらず anon_vma が解放されます。このため、親の度合いは減ります。しかし、度合いを減らせない場合、unlink_anon_vma() において BUG_ON() シグナルが発信されます。提供されたパッチがこのバグを修正したため、現在度合いは想定通りに減らされるようになりました。(BZ#1326027)

機能強化:

* ixgbe NIC ドライバーは、Upstream バージョン 4.2.1 にアップグレードされ、以前のバージョンに対する多数のバグ修正と拡張機能が提供されます。注意:

VLAN サポートに関連する NULL ポインターのクラッシュが修正されました

現在は、Intel X550 イーサネットコントローラーファミリーからの 2 つのデバイス(ID:15AC および 15AD)が追加でサポートされるようになりました

いくつかの PHY 関連の問題が対処されました:リンクの切断およびリンクのフラッピング

Intel X550 向けの PHY 関連サポートを追加しました

システムパフォーマンスが向上しました

(BZ#1315702)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1100

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

プラグインの詳細

深刻度: High

ID: 91317

ファイル名: redhat-RHSA-2016-1100.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/5/25

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/24

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-5364, CVE-2015-5366

RHSA: 2016:1100