RHEL 6:kernel (RHSA-2013:1450)

medium Nessus 插件 ID 78974
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了三个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6.3 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现通过 RHSA-2012:1540 发布的针对 CVE-2012-3552 的补丁在 Linux 内核的 TCP/IP 协议套件实现中引入了一个无效的释放缺陷。本地非特权用户可利用此缺陷,通过构建的 sendmsg() 调用损坏内核内存,从而造成拒绝服务,或可能升级其在系统中的权限。(CVE-2013-2224,重要)

* 某些情况下,在 Linux 内核的设备映射程序子系统解释写入快照块设备的数据的方式中发现一个信息泄漏缺陷。攻击者可利用此缺陷读取可用空间的磁盘区块中通常无法访问的数据。
(CVE-2013-4299,中危)

* 已发现 Linux 内核 b43 驱动程序实现的 b43_do_request_fw() 函数中存在格式字符串缺陷。能够指定“fwpostfix”b43 模块参数的本地用户可利用此缺陷造成拒绝服务或可能升级其权限。(CVE-2013-2852,低危)

Red Hat 在此感谢 Fujitsu 报告 CVE-2013-4299,感谢 Kees Cook 报告 CVE-2013-2852。

此更新还修复以下缺陷:

* 如果在使用 kexec 引导进新内核之前,系统运行时间超过 208 天,CPU 加速器中的计算设计不足,会导致 set_cyc2ns_scale() 函数出现算术溢出。此溢出会导致使用时间戳计数器 (TSC) 时钟源的系统(主要是使用未在软开机周期中重置 TSC 的 Intel Xeon E5 处理器的系统)出现内核错误。已应用修补程序来修改计算,这些情况下不会再发生算术溢出和内核错误。(BZ#1004185)

* isci 驱动程序的中止任务和 SPP 设备任务管理路径中存在争用条件,在某些情况下可造成驱动程序无法清除 SAS 磁盘设备中待定的超时 I/O 请求。因此,内核会从系统删除这种设备。应用于 isci 驱动程序的修补程序可在任何任务未完成而又输入中止函数的时候,向 SAS 驱动器发送任务管理函数请求,从而解决此问题。
现在驱动程序可在这种情况下按预期清除超时 I/O 请求。(BZ#1007467)

* 在使用多种 iSCSI、FC 或 SRP 路径连接 iSCSI 发起程序和 iSCSI 目标的系统上,路径故障转移期间可能发生内核错误。发生此问题的原因是,SCSI 驱动程序中的争用条件允许在处理其运行队列之前从系统删除 SCSI 设备,从而导致空指针取消引用。已修正 SCSI 驱动程序,现在可在 SCSI 设备运行队列活动时保留对其的引用,从而避免争用。(BZ#1008507)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:1450

https://access.redhat.com/security/cve/cve-2013-2852

https://access.redhat.com/security/cve/cve-2013-2224

https://access.redhat.com/security/cve/cve-2013-4299

插件详情

严重性: Medium

ID: 78974

文件名: redhat-RHSA-2013-1450.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/10/22

漏洞发布日期: 2013/6/7

参考资料信息

CVE: CVE-2013-2224, CVE-2013-2852, CVE-2013-4299

BID: 63183

RHSA: 2013:1450