RHEL 5:kernel (RHSA-2013:0847)

medium Nessus 插件 ID 66536

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Xen 管理程序 AMD IOMMU 驱动程序处理中断重映射条目的方式中发现一个缺陷。默认情况下,使用单一中断重映射表,且未清除旧中断重映射条目,这可能允许客户机中的特权客户机用户(拥有通过的、支持总线主控的 PCI 设备)向其他客户机注入中断条目,包括特权管理域 (Dom0),从而导致拒绝服务。
(CVE-2013-0153,中危)

Red Hat 在此感谢 Xen 项目报告 CVE-2013-0153 问题。

此更新还修复以下缺陷:

* 当某个进程通过 NFSv4 打开文件时,有时 OPEN 调用可能成功,而以下 GETATTR 操作会失败,并出现 NFS4ERR_DELAY 错误。NFSv4 代码未正确处理这种情况,并允许 NFSv4 客户端尝试使用应包含 GETATTR 信息的缓冲区。但是,缓冲区不包含有效的 GETATTR 信息,导致客户端返回“-ENOTDIR”错误。结果,进程无法打开请求的文件。此更新向后移植了修补程序,该修补程序添加了验证 GETATTR 信息有效性的测试条件。如果 GETATTR 信息无效,将在之后获取,进程将按预期打开请求的文件。(BZ#947736)

* 以前,NFS 版本 2 和 3 中的 xdr 例程按条件更新了 res->count 变量。短 NFS read() 调用之后的读取重试尝试可能无法更新 res->count 变量,从而导致返回截断的读取数据。通过此更新,res->count 变量将无条件地更新,因此该缺陷不再发生。
(BZ#952098)

* 当处理智能平台管理接口 (IPMI) 客户端的请求时,IPMI 驱动程序之前对于 IPMI 请求采用两种不同的锁定。如果两个 IPMI 客户端同时发送其请求,每个请求可接收其中一个锁定,然后等待第二个锁定变得可用。这导致了死锁情况,且系统进入无响应状态。此问题更可能发生在存在许多 IPMI 客户端的环境中。此更新修改了 IPMI 驱动程序,以使用 tasklet 处理接收的消息,因此当处理 IPMI 请求时驱动程序现使用安全锁定技术,上述死锁不再发生。(BZ#953435)

* 有关 cl_state_owners 列表的不正确锁定可导致 NFSv4 状态回收程序线程在持有大内核锁 (BLK) 时进入无限循环。因此,NFSv4 客户端进入无响应状态。通过此更新,可使用安全列表迭代,从而防止在这种情况下 NFSv4 客户端挂起。(BZ#954296)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:0847

https://access.redhat.com/security/cve/cve-2013-0153

插件详情

严重性: Medium

ID: 66536

文件名: redhat-RHSA-2013-0847.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/5/22

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/5/21

参考资料信息

CVE: CVE-2013-0153

BID: 57745

RHSA: 2013:0847