RHEL 5:kernel (RHSA-2011:1321)

medium Nessus 插件 ID 64003
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5.6 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包含有 Linux 内核。

安全补丁:

* Linux 内核中 skb_gro_header_slow() 内的缺陷可导致 GRO(通用接收卸载)字段保留为不一致的状态。本地网络上的攻击者可利用此缺陷来触发拒绝服务。(CVE-2011-2723,中危)

Red Hat 在此感谢 Brent Meshier 报告此问题。

缺陷补丁:

* 从 /proc/bus/pci/ 中的子目录读取文件同时热插拔与该文件有关的设备时,系统将崩溃。
现在,内核会正确处理同时发生的设备移除和对 proc 文件系统中该设备呈现形式的访问。(BZ#713454)

* RHSA-2011:0017 引入了回归:连接到使用 megaraid_sas 驱动程序、基于 SAS 的 RAID 控制器时,机箱或 CD-ROM 设备等非磁盘 SCSI 设备(磁带驱动器除外)会被隐藏。通过此更新,能够以预期方式访问此类设备。(BZ#726487)

* RHSA-2011:0004 中提供的针对 CVE-2010-3432 的补丁引入了回归:将数据块附加到数据包之前调用的 sctp_packet_config() 中的信息未被重置,从而导致 SCTP(流控制传输协议)性能相当低。通过此更新,数据包信息会在传输之后被重置。(BZ#727591)

* 某些系统未正确设置 ACPI FADT APIC 模式位。
它们将该位设置为“群集”模式而不是“物理”模式,这会导致这些系统在无 TSC(时间戳计数器)的情况下引导。
通过此更新,ACPI FADT 检查因其不可靠性而被删除。(BZ#728162)

* glock 环绕具有 GFS2 的群集移动时,使缓存的数据失效并重新读取这些数据时的性能得到改进。(BZ#729082)

* 多个节点尝试调用同时在 GFS2 文件系统上的同一 inode 上的 mmap() 时发生的性能问题,如同其正在使用专属 glock 一样。通过此更新,在挂载上设置“noatime”时会使用共享锁,允许 mmap() 操作并行发生,从而修复此缺陷。请注意,此问题仅涉及 mmap() 系统调用,不涉及后续页面错误。(BZ#729090)

* GFS2 文件系统中的一些函数没有为事务中的资源群组标头和执行内存分配时添加的资源群组位区块提供足够的空间。这会导致写入失败和分配操作失败。
通过此更新,GFS2 会确保在所述情况下使用新的 gfs2_rg_blocks() 内联函数来保留空间。(BZ#729092)

* GFS2 扩增文件系统时,在增长期间永远不会重新读取 rindex 文件。这是文件系统几乎已满时大型增长的必要条件,并且 GFS2 需要使用增长中之前分配的部分空间来完成增长。现在,如果 GFS2 无法保留必要的空间并且 rindex 数据非最新,它将重新读取这些数据。(BZ#729094)

* 以前,当 Xen 管理程序将 2 MB 的页面拆分为 4 KB 的页面时,它会在来自 PDE(页目录条目)的新页面用相应数据填满页面的条目之前链接到该新页面。因此,在运行两个以上虚拟 CPU 的非空闲客户机上进行启用了 EPT(扩展页表)的实时迁移时,客户机通常会意外终止。通过此更新,Xen 管理程序会首先准备页表条目,然后再链接该条目。(BZ#730684)

* 对作为 IRQ 的时钟源的 TSC 进行的变更导致 VMware ESX 或 ESXi 管理程序下运行的虚拟机在初始内核引导进程期间失去响应。通过此更新,enable_tsc_timer 标记会启用将在 do_timer_interrupt_hook() 函数中调用的 do_timer_tsc_timekeeping() 函数,从而防止定时器中断处理程序中发生死锁。(BZ#730688)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2011-2723.html

http://rhn.redhat.com/errata/RHSA-2011-1321.html

插件详情

严重性: Medium

ID: 64003

文件名: redhat-RHSA-2011-1321.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5.7

时间分数: 4.2

矢量: AV:A/AC:M/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/9/20

参考资料信息

CVE: CVE-2011-2723

BID: 48929

RHSA: 2011:1321