RHEL 6:カーネル(RHSA-2016:2006)

high Nessus プラグイン ID 93858

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* Linuxカーネルのキーリング処理コードに欠陥が見つかりました。key_reject_and_link()で、初期化されていない変数が最終的に任意のフリーアドレスにつながり、これにより、攻撃者がメモリ解放後使用(use-after-free)スタイルの攻撃を実行する可能性があります。(CVE-2016-4470、重要度高)* Linuxカーネルのhiddevドライバーに、ヒープベースのバッファオーバーフローの脆弱性が見つかりました。この欠陥により、ローカルの攻撃者がカーネルメモリを破損することが可能になり、権限昇格やシステムクラッシュの可能性があります。(CVE-2016-5829、重要度中)CVE-2016-4470の問題は、David Howells氏(Red Hat Inc.)により発見されました。バグ修正プログラム:* セキュリティ設定が異なる2つのNFS共有がマウントされているとき、以前はkerberos認証マウントのI/O操作によってRPC_CRED_KEY_EXPIRE_SOONパラメーターが設定されていましたが、sec=sysマウントでI/O操作を実行するときにパラメーターの設定が解除されませんでした。そのため、両方のNFS共有への書き込みに、セキュリティ設定にかかわらず同じパラメーターが使用されていました。この更新では、NO_CRKEY_TIMEOUTパラメーターをauth->au_flagsフィールドに移動することで、この問題を修正します。その結果、セキュリティ設定が異なるNFS共有が、期待どおりに処理されるようになりました。(BZ#1366962)* 特定の状況でFCoE(ファイバーチャンネルオーバーイーサネット)インターフェイスをリセットすると、FCoEヘッダーから無効な情報が抽出されるため、カーネルパニックが発生する可能性があります。この更新では、FCoEヘッダーから抽出されたCPU番号に対するサニティチェックが追加されます。これにより、その後の操作で有効なCPUのアドレスが指定され、カーネルパニックが解消されます。(BZ#1359036)* この更新以前は、GSF2がファイルとディレクトリを「リンク解除」状態から「フリー」状態に移行する方法で、次の問題が発生していました:dfコマンドとduコマンドで報告された数値が同期しなくなることがあり、ファイルシステム内のブロックが欠落しているように見える状況を引き起こしました。ブロックは実際に欠落していたわけではなく、「リンク解除」状態のまま残されていました。特定の状況で、すでに削除されたクラスタロックをGFS2が参照していたため、カーネルパニックが発生しました。オブジェクトが削除され、その領域が別のオブジェクトとして再利用された場合、GFS2が既存のオブジェクトを削除することがあり、ファイルシステムの破損を引き起こしました。この更新により、「リンク解除」状態から「フリー」状態への移行が修正されました。その結果、これらの3つの問題は発生しなくなりました。(BZ#1359037)* 以前は、inodeとクラスタロック間のロック依存の問題により、GFS2ファイルシステムが応答しなくなることがありました。この問題は、ほとんど空きがないファイルシステムでファイルとディレクトリが同時に削除され、同じブロック位置で再作成された場合に、最も頻繁に発生していました。この更新により、これらのロック依存を修正するパッチセットが適用されました。その結果、前述の状況でGFS2がハングアップすることがなくなりました。(BZ#1359038)* DCMD-MR_DCMD_PD_LIST_QUERYに対応していないコントローラーと使用されたとき、megaraid_sasドライバーがエラー報告メッセージの無限エラー報告ループに入る可能性があります。これにより、他の重要なログメッセージを見つけることが困難になるか、ディスクがオーバーフローする可能性があります。このクエリに対応していないコントローラーのDCMD MR_DCMD_PD_LIST_QUERYクエリを無視し、DCMD SUCCESSステータスをAEN関数に送信することにより、このバグが修正されました。その結果、いずれかのアレイで状態が変更されたときにエラーメッセージが表示されなくなりました。(BZ#1359039)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:2006

https://access.redhat.com/security/cve/cve-2016-4470

https://access.redhat.com/security/cve/cve-2016-5829

プラグインの詳細

深刻度: High

ID: 93858

ファイル名: redhat-RHSA-2016-2006.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/10/5

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/4

脆弱性公開日: 2016/6/27

参照情報

CVE: CVE-2016-4470, CVE-2016-5829

RHSA: 2016:2006