CentOS 6:カーネル(CESA-2016:1406)

high Nessus プラグイン ID 92026

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題およびいくつかのバグを修正する、更新済みカーネルパッケージが Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルの Infiniband サブシステムの特定のインターフェイスが、双方向の ioctl() の代用として write() を使用する方法に欠陥が見つかりました。これにより、splice() システムコールを使用して起動する際に、メモリのセキュリティチェックが不十分になる可能性があります。Infiniband ハードウェアが存在するシステムか、または RDMA Userspace Connection Manager Access モジュールが確実にロードされているシステムで、ローカルの権限のないユーザーはこの欠陥を利用して、システムで自分の権限を昇格させる可能性があります。
(CVE-2016-4565、重要度高)

Red Hat は、この問題を報告してくれた Jann Horn 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* いくつかのサービスを提供し、総合サービスデジタル網(ISDN)を使用する際、tty_ldisc_flush() 関数の呼び出しにより、システムが予期せず終了する場合があります。提供されたパッチはこの呼び出しを削除し、前述のシナリオにおいてシステムがハングアップすることはなくなります。
(BZ#1337443)

* Red Hat Enterprise Linux 6.8 カーネルへの更新では、ipv6.ko カーネルモジュールが提供する 2 つの関数の呼び出しが追加され、このモジュールへの依存性が高くなりました。ipv6.ko のロードを防ぐシステム上で、nfsd.ko および lockd.ko モジュールをロードできませんでした。その結果として、NFS サーバーの実行や、NFS ファイルシステムのクライアントとしてのマウントができませんでした。nfsd.ko および lock.ko がメモリにロードされたかどうかを判断し、関数ポインターを通して(直接ではなく)これらを呼び出す symbol_get() 関数を追加することで、下層にあるソースコードが修正されました。結果として、ipv6.ko がロードされなくても、前述のカーネルモジュールはロードされ、NFS マウントが想定通りに機能するようになります。(BZ#1341496)

* カーネルのアップグレード後、スケジューラの修正によって以前のカーネルバージョンに比べて CPU 負荷平均が上昇しました。提供されているパッチセットは、この平均負荷の計算アルゴリズムを以前のバージョンに戻します。これによって同じシステム負荷の下でも比較的低い値になります。(BZ#1343015)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?72c4a3ec

プラグインの詳細

深刻度: High

ID: 92026

ファイル名: centos_RHSA-2016-1406.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/7/13

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-4565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/12

脆弱性公開日: 2016/5/23

参照情報

CVE: CVE-2016-4565

RHSA: 2016:1406