RHEL 6:kernel-rt(RHSA-2016:1341)

high Nessus プラグイン ID 91872

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

kernel-rt に対する更新は Red Hat Enterprise MRG 2.5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は、Red Hat Enterprise MRG 2.5 用の kernel-rt パッケージのビルドを提供しています。これは、Red Hat Enterprise Linux 6 でレイヤーされ、以下を含む多数のバグ修正を提供します:

* [netdrv] ixgbevf:ランダム MAC を伴う偽装されたパケットを修正し、memcpy の代わりに ether_addr_copy を使用します * [mm] mmu_notifier:メモリ破損を修正します * [mm] hugetlbfs:NUMA=n の場合に最適化します * [mm] put_mems_allowed() の使用を最適化します * [x86] mm:適切なメモリは ZONE_MOVABLE に移動する必要があります * [fs] xfs:splice/direct-IO デッドロックを修正します * [acpi] テーブル:acpi_subtable_proc を ACPI テーブルパーサーに追加します * [acpi] テーブル:
新しい関数を追加してテーブルエントリを取得します * [net] ipv6:非ローカルバインド * [net] ipv4:ip_nonlocal_bind を現在の netns にバインドします

(BZ#1332298)

セキュリティ修正:

* Linux カーネルの Infiniband サブシステムの特定のインターフェイスが、双方向の ioctl() の置き換えとして write() を使用している方法で、欠陥が見つかりました。これにより、splice() システムコールを使用して起動する際に、メモリのセキュリティチェックが不十分になる可能性があります。Infiniband ハードウェアが存在するシステムか、または RDMA Userspace Connection Manager Access モジュールが確実にロードされているシステムで、ローカルの権限のないユーザーはこの欠陥を利用して、システムで自分の権限を昇格させる可能性があります。
(CVE-2016-4565、重要度高)

* ハートビートのタイムアウトイベントを処理する際に Linux カーネルの SCTP の実装が sctp_accept() を処理する方法で、競合状態の欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、さらなる接続がシステムで実行中の SCTP サーバーにより受理されないようにし、サービス拒否になる可能性があります。(CVE-2015-8767、重要度中)

* リアルタイムカーネルが特別に細工された ICMP エコーリクエストを処理する方法で欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ICMP パケットの値に基づいた sysrql 機能を誘発して、リモートでシステムを再起動する可能性があります。注意:この機能はデフォルトでは有効になっていないため、構成するには昇格された権限が必要となります。
(CVE-2016-3707、重要度中)

Red Hat は、CVE-2016-4565 を報告してくれた Jann Horn 氏に感謝の意を表します。

バグ修正:

*(hpsa_scsi_ioaccel_raid_map で)phys_disk ポインターが NULL の場合に、ioaccel2 コマンドのサブミット中に oops が hpsa ドライバーに発生する可能性があります。I/O オペレーション中の構成変更により、phys_disk ポインターが NULL に設定される可能性があります。この場合、適切な処理を行い、oops を回避するために RAID パスでコマンドを送信します。(BZ#1334260)

* 障害のあるコードマージにより、fscache_invalidate_write() 関数に追加の spin_lock 操作が残されます。コードが適切に更新され、この追加のロック操作が削除されました。これにより、キャッシュページをループする際に発生する潜在的なデッドロックの状況が回避されます。(BZ#1327730)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1341

https://access.redhat.com/security/cve/cve-2015-8767

https://access.redhat.com/security/cve/cve-2016-3707

https://access.redhat.com/security/cve/cve-2016-4565

プラグインの詳細

深刻度: High

ID: 91872

ファイル名: redhat-RHSA-2016-1341.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/6/28

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/6/27

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8767, CVE-2016-3707, CVE-2016-4565

RHSA: 2016:1341