RHEL 7:kernel-rt (RHSA-2015:0981)

critical Nessus 插件 ID 83424

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了一个安全问题和若干缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现 Linux 内核的 Intel AES-NI 指令 RFC4106 GCM 模式优化版本的解密功能在处理拆分数据包的方式中存在缓冲区溢出缺陷。远程攻击者可通过具有活动 AEC-GCM 模式 IPSec 安全关联的连接上的系统,利用此缺陷,从而造成崩溃或可能升级其在系统中的权限。(CVE-2015-3331,重要)

Kernel-rt 程序包已升级到版本 3.10.0-229.4.1,其提供了对之前版本的多项缺陷补丁和增强,包括:

* 审计子系统在监视目录时不解析路径名

* 重命名后审计监视未正确跟踪

* RHEL 7 中已更改 auditctl 输出

* megaraid_sas:采用 intel_iommu=on 内核参数的非引导系统

* GFS2:gfs2_inplace_reserve 中的内核空指针取消引用

* 不能在线使用 Crypto 适配器 - 影响所有硬件

* crypto/seqiv.c:对来自 crypto_rng_get_bytes 的返回代码的检查不正确

* Backport crypto:sha256_ssse3 - 也测试 BMI2

* team_handle_frame+0x62/0x100 [team] 中的空指针

* AES CTR x86_64“by8”AVX 优化

* Intel RDSEED - 熵计数的补丁

* Intel SHA1 多缓冲区 crypto 实现

* Intel SHA1 AVX2 优化支持

* mlx4_en:HW 时间戳在未启用 SO_TIMESTAMPING 的套接字错误队列中结束

(BZ#1209963)

此更新还修复以下缺陷:

* 在此更新之前,大量任务同时进入空闲状态时,32 核心以上系统中发生严重的锁定争夺。因此,所有空闲 CPU 都尝试通过额外的任务获取 CPU 的运行队列 (rq) 锁定,以便提取这些可运行的任务。这将因为锁定争夺增加计划程序延迟。现在每个空闲 CPU 将发送 IPI,以便让过载 CPU 选择一个核心来从中提取任务,而不是每个空闲 CPU 尝试获取运行队列锁定。结果减少了对 rq 锁定的旋转锁定争夺,并生成改进的计划程序响应时间。(BZ#1210924)

* 只要 CPU 进入空闲状态,CONFIG_NO_HZ 逻辑就启用/禁用定时器刻度。此定时器刻度操纵影响系统性能(吞吐量)。现在默认关闭 The CONFIG_NO_HZ 配置设置,这样因为空闲较低而增加了吞吐量,同时允许系统管理员在环境中选择性启用该设置。
(BZ#1210597)

建议所有 kernel-rt 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?5a186b33

https://access.redhat.com/errata/RHSA-2015:0981

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1209963

https://bugzilla.redhat.com/show_bug.cgi?id=1213322

插件详情

严重性: Critical

ID: 83424

文件名: redhat-RHSA-2015-0981.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/5/13

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-3331

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/5/12

漏洞发布日期: 2015/5/27

参考资料信息

CVE: CVE-2015-3331

CWE: 120

RHSA: 2015:0981