RHEL 6:内核 (RHSA-2015:1583)

medium Nessus 插件 ID 85341

简介

远程 Red Hat 主机缺少内核的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2015:1583 公告中提及的漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现在虚假断开过程中,Linux 内核的 ping 套接字实现未能正确处理套接字反哈希,这可能导致释放后使用缺陷。在 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷造成系统崩溃。
在非 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷升级其在系统上的权限。
(CVE-2015-3636,中危)

此更新还修复以下缺陷:

* 以前,桥接设备不会将 VLAN 信息传播到其端口,也不会将通用接收卸载 (GRO) 信息传播到位于其上的设备。由于未启用 GRO,这导致桥接设备上 VLAN 的接收性能较低。BZ#858198 通过引入允许 VLAN 注册参与的桥接端口并将 GRO 添加到桥接设备功能集的修补程序进行解决此问题的尝试,但该尝试引入了许多回归,这破坏了绝大多数涉及桥接设备和 VLAN 的堆叠设置。此更新将恢复由 BZ#858198 提供的修补程序,并删除了对此功能的支持。 (BZ#1131697)

* 当 audit_log_start() 函数运行时,backlog 数据可能之前并未消耗,即使 audit_log_start() 调用了 wait_for_auditd() 函数来消耗该数据亦如此。只有审计才可能消耗 backlog 数据,使 audit_log_start() 意外终止。因此,系统失去了响应,直到 backlog 超时再次运行。
通过此更新,audit_log_start() 不再终止,系统会及时正常关闭和重新启动。 (BZ#1140490)

* 此更新引入了一组修补程序,其新 VLAN 模型符合上游标准。此外,该组修补程序修复了其他问题,例如传输 Internet 控制消息协议 (ICMP) 片段。
(BZ#1173560)

* 由于审计代码中的缺陷,如果 SELinux 处于宽松或强制模式下,则 tasklist_lock 变量中会发生内核错误。
已应用修补程序修复此缺陷,操作系统现在可继续正常运作。 (BZ#1236103)

* 如果服务器返回空或畸形 READDIR 响应,则 NFS 客户端以前在尝试解码该响应时可能意外终止。此更新使用响应大小来确定现有数据页面是否可用于解码,并且客户端仅解码存在的响应。因此,NFS 客户端不再尝试解码可能不存在的数据页面,从而避免了上述崩溃。 (BZ#1232133)

* 以前,如果从设备注册了接收处理程序,则错误展开的绑定设备从属功能会被破坏,从而导致内核 oops。此更新会分离展开路径中的从属,且上述 oops 不再发生。 (BZ#1222482)

* 由于内存错误或内存损坏,有时会报告隔离的 BUG_ON(mm->nr_ptes),表明 exit_mmap() 函数清除用户地址空间时不能找到所有分配的页表。因此,出现内核恐慌。为修复此缺陷,BUG_ON() 函数已被 WARN_ON() 替换,从而防止在上述情况中发生内核错误。 (BZ#1235930)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2015:1583 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?d166c2e0

https://access.redhat.com/errata/RHSA-2015:1583

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1218074

插件详情

严重性: Medium

ID: 85341

文件名: redhat-RHSA-2015-1583.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/8/12

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2015-3636

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:rhel_eus:6.5, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/8/5

参考资料信息

CVE: CVE-2015-3636

CWE: 416

RHSA: 2015:1583