RHEL 6:kernel (RHSA-2015:1583)

medium Nessus 插件 ID 85341

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6.5 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现在虚假断开过程中,Linux 内核的 ping 套接字实现未能正确处理套接字反哈希,这可能导致释放后使用缺陷。在 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷造成系统崩溃。在非 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷升级其在系统上的权限。(CVE-2015-3636,中危)

此更新还修复以下缺陷:

* 以前,桥接设备不会将 VLAN 信息传播到其端口,也不会将通用接收卸载 (GRO) 信息传播到位于其上的设备。由于未启用 GRO,这导致桥接设备上 VLAN 的接收性能较低。BZ#858198 通过引入允许 VLAN 注册参与的桥接端口并将 GRO 添加到桥接设备功能集的修补程序进行解决此问题的尝试,但该尝试引入了许多回归,这破坏了绝大多数涉及桥接设备和 VLAN 的堆叠设置。此更新恢复 BZ#858198 提供的修补程序并删除此功能的支持。(BZ#1131697)

* 当 audit_log_start() 函数运行时,backlog 数据可能之前并未消耗,即使 audit_log_start() 调用了 wait_for_auditd() 函数来消耗该数据亦如此。只有审计才可能消耗 backlog 数据,使 audit_log_start() 意外终止。因此,系统失去了响应,直到 backlog 超时再次运行。通过此更新,audit_log_start() 不再终止并且系统会及时地正常关闭和重新启动。(BZ#1140490)

* 此更新引入了一组修补程序,其新 VLAN 模型符合上游标准。此外,该组修补程序修复了其他问题,例如传输 Internet 控制消息协议 (ICMP) 片段。(BZ#1173560)

* 由于审计代码中的缺陷,如果 SELinux 处于宽松或强制模式下,则 tasklist_lock 变量中会发生内核错误。
已应用修补程序以修复此缺陷,并且操作系统现在继续正常工作。(BZ#1236103)

* 如果服务器返回空或畸形 READDIR 响应,则 NFS 客户端以前在尝试解码该响应时可能意外终止。此更新使用响应大小来确定现有数据页面是否可用于解码,并且客户端仅解码存在的响应。因此,NFS 客户端不再尝试解码可能不存在的数据页面,从而避免前述崩溃。(BZ#1232133)

* 以前,如果从设备注册了接收处理程序,则错误展开的绑定设备从属功能会被破坏,从而导致内核 oops。此更新分离展开路径中的从设备,前述 oops 不再发生。
(BZ#1222482)

* 由于内存错误或内存损坏,有时会报告隔离的 BUG_ON(mm->nr_ptes),表明 exit_mmap() 函数清除用户地址空间时不能找到所有分配的页表。因此,出现内核错误。为修复此缺陷,BUG_ON() 函数已由 WARN_ON() 替代,这可阻止在上述情况下发生内核错误。(BZ#1235930)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:1583

https://access.redhat.com/security/cve/cve-2015-3636

插件详情

严重性: Medium

ID: 85341

文件名: redhat-RHSA-2015-1583.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/8/12

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/8/5

参考资料信息

CVE: CVE-2015-3636

RHSA: 2015:1583