Scientific Linux セキュリティ更新: SL7.x x86_64のカーネル(20170117)

critical Nessus プラグイン ID 96599
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

バグ修正の完全なリストについては、関連するナレッジ記事を参照してください:

セキュリティ修正プログラム:

- カーネルのsocket recvmmsgサブシステムに、メモリ解放後使用(Use After Free)の脆弱性が見つかりました。これにより、リモートの攻撃者がメモリを破損させたり、任意のコードを実行したりする可能性があります。この破損は、__sys_recvmmsg()関数内のエラー処理ルーチンで発生します。(CVE-2016-7117、重要度高)

- メモリ解放後使用(Use After Free)の脆弱性が、tcp_xmit_retransmit_queueおよび他のtcp_*の関数で見つかりました。
この状態では攻撃者が既存の接続に対して不適切な選択的受信確認を送信し、接続がリセットされる可能性があります。
(CVE-2016-6828、重要度中)

- LinuxカーネルのSCTPプロトコルの実装に欠陥が見つかりました。リモートの攻撃者が最大64KBのオフセットで領域外読み取りをトリガーし、システムがクラッシュする可能性があります。(CVE-2016-9555、重要度中)

バグ修正プログラム:

- 以前はIPoIB(InfiniBand上のインターネットプロトコル)とGRO(ジェネリックレシーブオフロード)インフラストラクチャとの競合により、IPoIBのパフォーマンスが最適化されませんでした。この更新により、IPoIBドライバーがキャッシュしたデータが制御ブロックからIPoIBハードヘッダーに移動さ​​れ、GRO問題やIPoIBアドレス情報の破損が回避されます。その結果、IPoIBのパフォーマンスが向上しました。

- 以前はPCIパススルーインターフェイスを備えたVM(仮想マシン)を再作成するとき、eventfdデーモンとvirqfdデーモンの競合状態が発生しました。その結果、オペレーティングシステムが再起動しました。この更新により、この競合状態が修正されます。その結果、前述の状況でオペレーティングシステムが再起動しなくなりました。

- 以前はラウンドロビンモードのチームドライバーが多数のパケットを送信していたとき、パケットロスが発生しました。この更新により、チームドライバーのラウンドロビンランナーでパケットのカウントが修正され、前述の状況でパケットロスが発生しなくなりました。

- 以前は削除された名前空間に含まれる仮想ネットワークデバイスは、任意の順序で削除することができました。ループバックデバイスが最後のアイテムとして削除されなかった場合、vxlanデバイスなどの他のnetnsデバイスが、ループバックデバイスへのダングリングリファレンスで終わる可能性があります。
その結果、ネットワーク名前空間(netns)の削除が、カーネルエラーによって終了させられることがありました。この更新により、基礎となるソースコードが修正され、netns削除で仮想ネットワークデバイスを削除するときに正しい順序が保証されます。その結果、前述の状況でカーネルエラーが発生することはなくなりました。

- 以前はPCIデバイスIDが0xA149のSunrise Point PCH(プラットフォームコントローラーハブ)を搭載したKabylakeシステムで、起動時に次のような警告メッセージが表示されました。

「不明なインテルPCH(0xa149)を検出しました」「警告: 不明なPCHを搭載したインテルKabylakeプロセッサーです。このハードウェアはRed Hatのテストを受けておらず...」

このメッセージは、このPCHが適切に認識されなかったために表示されていました。
この更新により、この問題が修正され、警告メッセージが表示されることなくオペレーティングシステムが起動するようになりました。

- 以前は長期間の使用後にオペレーティングシステムが応答しなくなることがありました。これはtry_to_wake_up()関数とコアスケジューラのwoken upタスクでの競合状態が原因で引き起こされていました。この更新により、競合状態が修正され、前述のシナリオでオペレーティングシステムがロックされることがなくなりました。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?27df62d7

プラグインの詳細

深刻度: Critical

ID: 96599

ファイル名: sl_20170117_kernel_on_SL7_x.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/1/18

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/17

脆弱性公開日: 2016/10/10

参照情報

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555