RHEL 5:kernel (RHSA-2012:0720)

high Nessus 插件 ID 64039

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多种缺陷,现在可用于 Red Hat Enterprise Linux 5.6 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

[2012 年 6 月 19 日更新] 原始勘误表文本提供了对 BZ#807929 的错误描述。此文本已更新为提供正确的描述。未对程序包进行更改。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 已发现 Red Hat Enterprise Linux 5 随附的 Xen 管理程序实现未将系统返回路径中的 syscall 返回地址限制为规范地址。64 位半虚拟化客户机(即在拥有英特尔 CPU 的 64 位主机上运行的客户机)中的非特权用户可利用此缺陷造成主机崩溃或升级他们的权限,从而可以在管理程序级别执行任意代码。(CVE-2012-0217,重要)

注意:对于 Red Hat Enterprise Linux 客户机,只有特权客户机用户才可利用 CVE-2012-0217。

* Linux 内核的 IPv6 实现中 xfrm6_tunnel_rcv() 函数中的一个缺陷可在 tunnel6_rcv() 中导致释放后使用或双重释放缺陷。远程攻击者可利用此缺陷,向使用 IPv6 并加载了 xfrm6_tunnel 内核模块的目标系统发送特别构建的数据包,从而导致系统崩溃。
(CVE-2012-1583,重要)

如果不运行使用 xfrm6_tunnel 的应用程序,可以防止加载 xfrm6_tunnel 模块,方法是(以根用户身份)创建“/etc/modprobe.d/xfrm6_tunnel.conf”文件,并在其中添加以下行:

将 xfrm6_tunnel 列入黑名单

这样便不会意外地加载 xfrm6_tunnel 模块。不需要重新启动也能使此更改生效。

Red Hat 在此感谢 Xen 项目报告 CVE-2012-0217。上游感谢 CVE-2012-0217 的原始报告者 Rafal Wojtczuk。

此更新还修复以下缺陷:

* vsyscall 接口中的一个缺陷造成在从系统调用返回之后立即接收 SIGCANCEL 信号的 32 位多线程程序当在 AMD64 或 Intel 64 架构上运行时由于分段错误意外终止。提供了用于解决此问题的修补程序,在上述情况下不会再发生崩溃。(BZ#807929)

* 包含四端口 Intel I350 千兆位以太网控制器的 rack 网络子卡上正在使用不正确的重复 MAC 地址。通过此更新,已经修改了底层源代码来解决此问题,并且现已在所有情况下使用正确的 MAC 地址。(BZ#813195)

* 当光纤通道 (FC) 层将设备设置为“运行中”时,此层还将扫描其他新设备。以前,这两个操作之间存在争用条件。因此,对于特定目标,SCSI 层和 udev 服务创建了数千个无效设备。此更新确保 FC 层在扫描其他设备之前始终将设备设置为“在线”,从而修复了此缺陷。

此外,当尝试在忙碌的 FC 设备上转换优先级群组时,多路径层将立即重试。如果这是唯一可用的路径,则将在短时间内执行大量重试操作。因此,记录重试消息会使系统变慢。已通过确保 DM 多路径功能在所述情况下延迟重试操作修复了此缺陷。(BZ#816683)

* 由于对 list_for_each_entry_safe() 宏的不正确使用,tk_wait.links 列表中存储的远程过程调用 (RPC) 优先级等待队列任务的枚举失败。因此,rpc_wake_up() 和 rpc_wake_up_status() 函数无法唤醒所有任务。这导致系统失去响应并可能严重降低系统性能。现在,rpc_wake_up() 中不再使用 list_for_each_entry_safe() 宏,从而确保了合理的系统性能。(BZ#817570)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?7380a17d

https://access.redhat.com/errata/RHSA-2012:0720

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=752304

https://bugzilla.redhat.com/show_bug.cgi?id=813428

https://bugzilla.redhat.com/show_bug.cgi?id=817570

插件详情

严重性: High

ID: 64039

文件名: redhat-RHSA-2012-0720.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-0217

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:rhel_eus:5.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/6/12

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

参考资料信息

CVE: CVE-2012-0217, CVE-2012-1583

BID: 53139

CWE: 119

RHSA: 2012:0720