CentOS 5:kernel (CESA-2013:1790)

low Nessus 插件 ID 71236
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在某些访客发起的操作(例如端口或内存映射的 I/O 写入)期间读取客户机内存时,在 Xen 管理程序处理错误条件的方式中发现信息泄漏缺陷。
完全虚拟化客户机中的特权用户可利用此缺陷将管理程序堆栈内存泄漏给访客。(CVE-2013-4355,中危)

Red Hat 在此感谢 Xen 项目报告此问题。

此更新还修复以下缺陷:

* 上一个内核补丁在 percpu_up_write() 函数中不含内存屏障。结果,在某些情况下可能发生争用条件,导致内存损坏然后出现内核错误。此更新为每 CPU 读取和写入信号量 (percpu-rw-semaphores) 引入新的内存屏障对 light_mb() 和 heavy_mb(),确保不再发生争用条件。此外,还改进了“percpu-rw-semaphores”的读取路径性能。(BZ#1014715)

* 由于 tg3 驱动程序中的缺陷,其 NIC 中启用了 LAN 唤醒 (WOL) 功能的系统,使用 WOL 无法将其从挂起或休眠中唤醒。缺少的 pci_wake_from_d3() 函数调用已添加到 tg3 驱动程序中,通过设置 PME_ENABLE 位确保 WOL 正常运行。(BZ#1014973)

* 由于 mpt2sas 驱动程序中的测试条件不正确,驱动程序无法捕获映射 SCSI 分散-收集列表失败。该测试条件已修正,mpt2sas 驱动程序现在可以按预期处理 SCSI 分散-收集映射失败。(BZ#1018458)

* 上一个内核修补程序引入了“VLAN 标签重新插入”变通方案,以解决当 be2net 驱动程序处于混杂模式时,错误处理未分配 VLAN 组的 VLAN 标签数据包的问题。但如果处理的数据包是 GRO 数据包,此解决方案会导致数据包损坏和后续的内核 oops。因此,已应用修补程序,将 VLAN 标签重新插入仅限于非 GRO 数据包。现在,在此情况下,be2net 驱动程序可正确处理未分配 VLAN 组的 VLAN 标签数据包。(BZ#1023348)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?6ec97073

插件详情

严重性: Low

ID: 71236

文件名: centos_RHSA-2013-1790.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/12/6

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2013-4355

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Low

基本分数: 1.5

时间分数: 1.1

矢量: AV:L/AC:M/Au:S/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/12/5

漏洞发布日期: 2013/10/1

参考资料信息

CVE: CVE-2013-4355

BID: 62708

RHSA: 2013:1790