RHEL 5:kernel (RHSA-2014:0926)

medium Nessus 插件 ID 76751
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Linux 内核的可靠数据报套接字 (RDS) 实现的 rds_iw_laddr_check() 函数中存在空指针取消引用缺陷。本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2014-2678,中危)

* 已发现 Xen 管理程序实现没有正确清除之前由管理程序分配的内存页面。特权客户机用户可能利用此缺陷读取与其他客户机或管理程序本身相关的数据。(CVE-2014-4021,中危)

Red Hat 在此感谢 Xen 项目报告 CVE-2014-4021。上游感谢 Jan Beulich 最早报告此问题。

此更新还修复以下缺陷:

* 在某些情况下,日记记录块设备(jbd 和 jbd2)代码中的缺陷会触发 BUG_ON() 断言,并导致内核 oops。如果应用程序向 ext3 文件系统的日记提交了大量内容,而且在同步文件的核心内状态时没有活动的事务,那么就会发生该问题。通过修正 jbd 和 jbd2 代码中的各个测试条件,已解决该问题。(BZ#1097528)

* 如果无法访问静态定义的网关时其对应的相邻条目进入 FAILED 状态,那么网关会始终保持 FAILED 状态,即使能再次对其进行访问。因此,不会通过该网关对流量进行路由。此更新允许自动探测此类网关,因此一旦能够再次访问此类网关,就可以通过它对流量进行路由。
(BZ#1106354)

* 由于 IPv6 代码中的条件检查不正确,因此 ipv6 驱动程序无法正确地封装传入的数据包碎片,从而导致 IPv6 数据包丢失率很高。此更新修复了此类碎片重叠检查,确保现在能够按预期处理传入的 IPv6 数据包碎片。(BZ#1107932)

* d_splice_alias() 函数的最近更改中引入了一项缺陷,导致 d_splice_alias() 会从不同目录(而不是正在查询的目录)返回目录项。因此在群集环境中,如果在此目录中对另一个群集节点执行并行跨目录操作,那么会在删除目录时触发内核错误。
此更新可避免在此情况下出现内核错误,因为它修正了 d_splice_alias() 函数中的搜索逻辑,使该函数不会再从不正确的目录返回目录项。
(BZ#1109720)

* NFSv4 服务器未单独处理针对同一文件的多个 OPEN 操作,这样可导致 NFSv4 客户端重复发送具有相同状态 ID 的 CLOSE 请求,即使 NFS 服务器拒绝含有 NFS4ERR_OLD_STATEID (10024) 错误代码的请求。
此更新确保 NFSv4 客户端在收到 NFS4ERR_OLD_STATEID 之后不会再重复发送相同的 CLOSE 请求。(BZ#1113468)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2014:0926

https://access.redhat.com/security/cve/cve-2014-2678

https://access.redhat.com/security/cve/cve-2014-4021

插件详情

严重性: Medium

ID: 76751

文件名: redhat-RHSA-2014-0926.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/7/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 4.1

矢量: AV:L/AC:M/Au:N/C:N/I:N/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/7/23

参考资料信息

CVE: CVE-2014-2678, CVE-2014-4021

BID: 66543, 68070

RHSA: 2014:0926