RHEL 5:kernel (RHSA-2014:0433)

high Nessus 插件 ID 73705

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和三个缺陷,并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 TCP/IP 协议套件实现处理设置了 SYN 和 FIN 标记的 TCP 数据包的方式中,发现一个缺陷。远程攻击者可利用此缺陷消耗目标系统上的过多资源,可能导致拒绝服务。(CVE-2012-6638,中危)

* 在 Linux 内核处理包含越界报告 ID 的 HID(人机接口设备)报告的方式中发现一个缺陷。具有系统的物理访问权限的攻击者可利用此缺陷导致系统崩溃,或可能升级其在系统中的权限。
(CVE-2013-2888,中危)

此更新还修复以下缺陷:

* 之前对 sunrpc 代码的变更引入了 rpc_wake_up_task() 和 rpc_wake_up_status() 函数之间的争用条件。在这些函数中运作的线程之间所存在的争用可能导致死锁,从而触发“软锁”事件,并使系统无法响应。该问题已通过重新排序 RPC 等待队列中的任务得到修复。(BZ#1073731)

* 在 GFS2 文件系统的后台运行进程有时会触发导致内核错误的 glock 递归错误。当 readpage 操作尝试采用已由另一函数持有的 glock 时,会发生此情况。为了避免此错误,在执行 readpage 操作时,GFS2 现在校验 glock 是否已被持有。(BZ#1073953)

* 之前向后移植到 IUCV(用户间通信车辆)代码的修补程序不完整。因此,当建立 IUCV 连接时,内核在某些情况下可能取消引用空指针,从而导致内核错误。已应用修补程序以便在删除 IUCV 路径时通过调用适当的函数修正此问题。(BZ# 1077045)

此外,此更新还添加了以下增强:

* lpfc 驱动程序对 SCSI 任务管理命令的固定超时为 60 秒。通过此更新,lpfc 驱动程序使用户可以将此超时设置为 5 至 180 秒范围。该超时可通过修改 lpfc 驱动程序的“lpfc_task_mgmt_tmo”参数进行更改。(BZ# 1073123)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并且添加了此项增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2014:0433

https://access.redhat.com/security/cve/cve-2013-2888

https://access.redhat.com/security/cve/cve-2012-6638

插件详情

严重性: High

ID: 73705

文件名: redhat-RHSA-2014-0433.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2014/4/25

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/4/24

参考资料信息

CVE: CVE-2012-6638, CVE-2013-2888

BID: 62043, 65654

RHSA: 2014:0433