Scientific Linux セキュリティ更新: SL6.x i386/x86_64のカーネル(20161115)

high Nessus プラグイン ID 95050

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- procfs上でecryptfsをマウントし、/proc/environをマッピングして再帰を作成することで実証されるとおり、Linuxカーネルのprocfsにファイルシステムをスタックすると、深いネストによりカーネルスタックがオーバーフローする可能性があることがわかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる可能性があります。(CVE-2016-1583、重要度高)

- s390x で、4 つのページテーブルレベルのあるプロセスの fork により、さまざまな兆候のあるメモリ破損が引き起こされることが報告されました。すべてのプロセスが3つのレベルのページテーブルとアドレススペースに対する4TBの制限で作成されます。親プロセスに8PBの制限のある4つのページテーブルのレベルがある場合、アドレススペースを重複する関数が、子プロセスのアドレススペース制限の外のメモリ領域をコピーしようとします。
(CVE-2016-2143、重要度中)

バグ修正プログラム:

- Highメモリがマッピングされたマルチスレッドワークロードの使用で、コンテキストスイッチとページテーブルのアップグレードの競合状態によりカーネルパニックが発生することがありました。この更新では、asce_bitsパラメーターの代わりにcomplete asceパラメーターを使用してswitch_mm()を修正しました。その結果、前述のシナリオでカーネルパニックが発生することはなくなりました。

- iptablesがTCP(トランスミッションコントロールプロトコル)リセットパケットを作成したとき、SKB(ソケットバッファ)内のTCPヘッダに初期化されていないポインターによりカーネルクラッシュが発生する可能性があります。この更新により、IPv4とIPv6の両方に対するTCPリセットのトランスポートヘッダーポインターが修正され、前述の状況でカーネルはクラッシュしなくなりました。

- 以前は、Enhanced Error Handling(EEH)メカニズムがPCI構成空間アクセスをブロックせず、エラーが検出されると、カーネルパニックが発生していました。この更新ではEEHを修正することで、この問題が修正されています。その結果、前述のシナリオでカーネルパニックが発生することはなくなりました。

- lockdサービスを完全に起動できなかったとき、通知チェーンに通知ブロックが複数回登録されることがあり、通知チェーン上に循環リストが発生していました。
その結果、ソフトロックアップまたはカーネルエラーが発生しました。
この更新により、lockdが完全に起動しない場合は通知ブロックが登録されず、前述の状況下でソフトロックアップまたはカーネルエラーが発生しなくなりました。

- FCoE(ファイバーチャンネルオーバーイーサネット)が設定されているときに、FCoE MaxFrameSizeパラメーターが不適切に1452に制限されていました。この更新により、NETIF_F_ALL_FCOEシンボルが無視されなくなり、前述のバグが修正されます。MaxFrameSizeが正しい値である2112に制限されるようになりました。

- fnicドライバーがCisco UCSブレードサーバーにインストールされているときに、ディスクが特定の状況下で次のエラーメッセージを表示してオフライン状態になりました:
「媒体アクセスのタイムアウトエラーです。ディスクをオフラインにしています」この更新ではfnicが修正され、中断操作が完了した後、SCSI(スモールコンピュータシステムインターフェイス)ステータスがDID_ABORTとして設定されます。この結果、前述の状況下でディスクがオフライン状態に移行しなくなりました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?de3aa8c5

プラグインの詳細

深刻度: High

ID: 95050

ファイル名: sl_20161115_kernel_on_SL6_x.nasl

バージョン: 2.6

タイプ: local

エージェント: unix

公開日: 2016/11/22

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/15

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-1583, CVE-2016-2143