RHEL 5:kernel (RHSA-2013:1860)

medium Nessus 插件 ID 78990

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5.9 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 某些情况下,在 Linux 内核的设备映射程序子系统解释写入快照块设备的数据的方式中发现一个信息泄漏缺陷。攻击者可利用此缺陷读取可用空间的磁盘区块中通常无法访问的数据。(CVE-2013-4299,中危)

Red Hat 在此感谢 Fujitsu 报告此问题。

此更新还修复以下缺陷:

* 上一个内核补丁在 percpu_up_write() 函数中不含内存屏障。结果,在某些情况下可能发生争用条件,导致内存损坏然后出现内核错误。此更新为每 CPU 读取和写入信号量 (percpu-rw-semaphores) 引入新的内存屏障对 light_mb() 和 heavy_mb(),确保不再发生争用条件。此外,还改进了“percpu-rw-semaphores”的读取路径性能。(BZ#884735)

* 由于 be2net 驱动程序中的多个相关缺陷,驱动程序未使用 Emulex XE201 I/O 控制器正确处理网卡的固件操纵。因此,这些 NIC 无法成功从错误中恢复。已应用一系列修补程序,为 XE201 控制器修复了初始化序列以及固件下载和激活。错误恢复现可按预期正常用于使用 Emulex XE201 I/O 控制器的 be2net NIC。
(BZ#1019892)

* be2net 驱动程序中的缺陷可造成处理未分配 VLAN 组的 VLAN 标签数据包时的数据包损坏。发生此问题的原因是 be2net 驱动程序在代码中对负责 VLAN 标签重新插入的函数的调用顺序错误。已重构此代码,且 be2net 驱动程序现已正确调用 __vlan_put_tag() 函数,从而避免数据包损坏。(BZ#1019893)

* 上一个内核修补程序引入了“VLAN 标签重新插入”变通方案,以解决当 be2net 驱动程序处于混杂模式时,错误处理未分配 VLAN 组的 VLAN 标签数据包的问题。但如果处理的数据包是 GRO 数据包,此解决方案会导致数据包损坏和后续的内核 oops。因此,已应用修补程序,将 VLAN 标签重新插入仅限于非 GRO 数据包。现在,在此情况下,be2net 驱动程序可正确处理未分配 VLAN 组的 VLAN 标签数据包。(BZ#1023347)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:1860

https://access.redhat.com/security/cve/cve-2013-4299

插件详情

严重性: Medium

ID: 78990

文件名: redhat-RHSA-2013-1860.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

时间矢量: CVSS2#E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.9

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/12/19

参考资料信息

CVE: CVE-2013-4299

BID: 63183

RHSA: 2013:1860