RHEL 6:内核 (RHSA-2015: 0043)

high Nessus 插件 ID 80507
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了三个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6.4 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 SCTP 实现处理畸形或重复的地址配置更改区块 (ASCONF) 的方式中发现一个缺陷。远程攻击者可利用这些缺陷之一使系统崩溃。(CVE-2014-3673、CVE-2014-3687,重要)

* 在 Linux 内核的 SCTP 实现处理关联的输出队列的方式中发现一个缺陷。远程攻击者可发送特别构建的数据包,这会造成系统使用过多内存,从而导致拒绝服务。
(CVE-2014-3688,重要)

CVE-2014-3673 问题是 Red Hat 的 Liu Wei 发现的。

此更新还修复以下缺陷:

* 当 Baseboard Management Controller (BMC) 已重置时,ipmi_watchdog 驱动程序的设置未正确恢复,导致返回错误 80。通过此更新,智能平台管理接口 (IPMI) 在所述情况下按预期重置,并且不再返回错误。(BZ#1109268)

* 在某些情况下,XFS 日志刷新操作可能会超过内核线程堆栈大小。因此,会在使用 XFS 文件系统的系统中发生内核错误。此更新提供了一个修补程序,用于将此代码路径移至工作队列,使得不再出现堆栈溢出。(BZ#1154086)

* 由于存在争用条件,可能无法使用 umount 命令卸载 XFS 文件系统,从而导致系统失去响应。修改了底层源代码以修复此缺陷,系统不会再在所述情况下挂起。
(BZ#1158320)

* 以前,printk_ratelimited() 函数打印了应被禁止的消息,并且未能输出本应打印的消息。这是由于错误使用
__ratelimit() 函数所造成的。已通过此更新修复该缺陷,并且 printk_ratelimit() 现在可正常工作。(BZ#1169401)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0043

https://access.redhat.com/security/cve/cve-2014-3687

https://access.redhat.com/security/cve/cve-2014-3673

https://access.redhat.com/security/cve/cve-2014-3688

插件详情

严重性: High

ID: 80507

文件名: redhat-RHSA-2015-0043.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2015/1/14

最近更新时间: 2021/2/5

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:ND/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/1/13

漏洞发布日期: 2014/11/10

参考资料信息

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-3688

BID: 70766, 70768, 70883

RHSA: 2015:0043