RHEL 6:kernel (RHSA-2011:1106)

medium Nessus 插件 ID 63994

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题、多个缺陷并添加了各种增强,现在可用于 Red Hat Enterprise Linux 6.0 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 缺陷允许在 VLAN(虚拟 LAN)数据包上调用 napi_reuse_skb()。本地网络上的攻击者可通过向目标系统发送特别构建的数据包触发此缺陷,这可能导致拒绝服务。(CVE-2011-1576,中危)

Red Hat 在此感谢 Ryan Sweat 报告此问题。

此更新还修复以下缺陷:

* LSI SAS2 控制器固件在执行 I/O 操作并且任务管理器正在运行时发出 0x620f 错误,从而导致可能的数据损坏。此更新修正此问题。(BZ#710625)

* crashkernel 内存区域可与 RunTime Abstraction Services (RTAS) 内存区域重叠。如果释放了 crashkernel 内存区域,则也会释放 RTAS 内存区域,系统将发生崩溃。通过此更新,crash_free_reserved_phys_range() 函数被覆盖,与 RTAS 内存区域的重叠得到检查,因此不再发生系统崩溃。(BZ#710626)

* 如果加载了 microcode 模块,保存和还原 Xen 客户机会返回一条警告消息和一个回溯错误。通过此更新,不再返回回溯错误,保存和还原 Xen 客户机将以预期方式工作。(BZ#710632)

* 分布式锁管理器 (DLM) 按 blocking - completion - blocking 顺序将锁的三个回调进行排队时,它会将最后的 blocking 回调视为多余并跳过。
由于该回调被跳过,GFS 不会释放该锁,从而导致其他节点上的进程无限等待它。通过此更新,DLM 不会跳过必要的 blocking 回调。
(BZ#710642)

* XFRM_SUB_POLICY 功能导致所有捆绑尽可能精细。由于用于实现此功能的数据结构,系统性能将大幅下降。此功能禁用 XFRM_SUB_POLICY 的一部分,从而以策略中的子 IP 地址选择精细度为代价来消除性能低下的问题。(BZ#710645)

* 使用具有 SMART(自我监控、分析和报告技术)问题的驱动器的 IBM 系统上的 mpt2sas 驱动程序中可发生内核错误。此问题的原因是驱动程序在内核处于中断上下文中时发送 SEP 请求,从而导致该驱动程序进入休眠状态。通过此更新,现在会从中断上下文中执行虚假事件,从而确保正确发出 SEP 请求。(BZ#714189)

最后,此更新提供以下增强:

* 此更新引入一个内核模式选项,该选项允许禁用 Flow Director。(BZ#711549)

* 此更新引入 Red Hat Enterprise Linux 6 的并行端口打印机支持。(BZ#713825)

* 此更新将 /proc/kcore 文件限制为仅供 ELF 标头访问。(BZ#710638)

用户应升级这些更新后的程序包,其中包含用于解决这些问题并添加这些增强的向后移植的修补程序。
必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2011-1576.html

http://rhn.redhat.com/errata/RHSA-2011-1106.html

插件详情

严重性: Medium

ID: 63994

文件名: redhat-RHSA-2011-1106.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5.7

时间分数: 4.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/8/2

参考资料信息

CVE: CVE-2011-1576

BID: 48907

RHSA: 2011:1106