RHEL 7:kernel (RHSA-2015:2587)

medium Nessus 插件 ID 88572

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了三个安全问题、多个缺陷和一项增强功能,现在可用于 Red Hat Enterprise Linux 7.1 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现 Linux 内核的文件系统实现处理重命名操作的方式中存在缺陷,其中源位于 bind 装载内部,而目标则位于 bind 装载外部。容器内的特权用户可利用此缺陷跳出 bind 装载,或升级其在系统中的权限。
(CVE-2015-2925,重要)

* 发现针对安全异常,例如 #AC(对齐检查异常)传送的处理方式(连续)导致 x86 ISA(指令集架构)在虚拟化环境中容易遭受以微代码中的无限循环形式进行的拒绝服务攻击。客户机内的特权用户可利用此缺陷在主机内核上造成拒绝服务情况。(CVE-2015-5307,重要)

* 发现如果 Linux 内核的 IPC 子系统在将 IPC 对象插入全局可见列表之前初始化该对象结构中的特定字段,并用于权限检查,则其初始化方式中存在争用条件缺陷。本地非特权用户可能利用此缺陷升级其在系统中的权限。
(CVE-2015-7613,重要)

Red Hat 在此感谢 Google Inc. 的 Ben Serebrin 报告 CVE-2015-5307 问题。

该更新还修复了以下缺陷并新增了一项增强功能:

* 在设置 ESP IPsec 连接时,aes_ctr 算法未对于 Power 小端 VM 主机上的 ESP 运作。因此,先前会返回内核错误,且无法创建连接。已提供一系列修补程序,可修复此缺陷,而且 aes_ctr 会按预期对于上述情况中的 ESP 运作。
(BZ#1247127)

* redistribute3() 函数将项目分布在 3 个节点上。
不过,有些条目被以不正确方式移动,进而破坏了排序。因此,当有条目从 btree 删除时,会发生 dm-btree-remove.c:shift() 函数中的 BUG()。已提供用于修复此缺陷的修补程序,且 redistribute3() 现在会按预期运作。
(BZ#1263945)

* 当 Power 上已启用 DDW 的大型插槽中的 mpt2sas 适配器开机时,内核先前会生成警告,后面跟着调用跟踪。
所提供的修补程序集增强了 Power 内核,使其能够支持 IOMMU 作为设备的一致掩码不适用于直接 DMA 时的回退。因此,在此情况下,既不会发生警告,也不会发生调用跟踪。(BZ#1267133)

* 如果客户端挂载 /exports 并尝试在整个挂载点执行“chown -R”,由于挂载点全都有相同的 inode 编号,因此先前会返回有关循环目录结构的警告。现已提供一系列修补程序,可修复此缺陷,而且现在已按预期为挂载点指派唯一的 inode 编号。(BZ#1273239)

* 由于内核内 MMIO 跟踪的验证错误,VM 在连接到 Red Hat Enterprise Virtualization Hypervisor 之前失去响应。已提供的修补程序通过终止在 MMIO 处理程序中的检查修复了此缺陷,且 VM 继续按预期运行。(BZ#1275149)

* 如果使用 O_WRONLY 打开文件且服务器在 OPEN 之后重新启动,NFS 客户端先前可能无法发送 CLOSE 操作。因此,服务器会出现可能会阻断其他 NFS 操作完成的状态。客户端的状态标记已经过修改以捕获此情况并正确地 CLOSE 文件。
(BZ#1275298)

* 当接口不是处于混杂模式时,此更新会设置多播数据包的多播筛选器。此变更会对 RAR 使用具有影响,因此 SR-IOV 也会对其自己的使用保留一些 RAR。(BZ#1265091)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并且添加了此项增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2015:2587

https://access.redhat.com/security/cve/cve-2015-2925

https://access.redhat.com/security/cve/cve-2015-5307

https://access.redhat.com/security/cve/cve-2015-7613

插件详情

严重性: Medium

ID: 88572

文件名: redhat-RHSA-2015-2587.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/2/4

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.1, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/12/9

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613

RHSA: 2015:2587