RHEL 6:kernel (RHSA-2015:0285)

medium Nessus 插件 ID 81625

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和三个缺陷,现在可用于 Red Hat Enterprise Linux 6.4 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 当执行地址配置变更 (ASCONF) 时,在 Linux 内核的 SCTP 实现验证 INIT 区块的方式中发现一个缺陷。远程攻击者可通过发送特别构建的 SCTP 数据包在系统上触发空指针取消引用,从而利用此缺陷造成系统崩溃。(CVE-2014-7841,重要)

此问题由 Red Hat 的 Liu Wei 发现。

此更新还修复以下缺陷:

* 由于网络控制台日志记录中存在多个缺陷,网络控制台发送操作与驱动程序的 IRQ 处理程序之间可能出现争用条件,或者网络控制台可能访问无效的内存内容。因此,相应的驱动程序(如 vmxnet3)会触发 BUG_ON() 断言,并且系统会意外终止。已应用解决这些缺陷的修补程序,因此可在处理发送操作之前禁用驱动程序的 IRQ,现在网络控制台可正确访问 RCU 保护(读取复制更新)数据。由于上述情况,使用网络控制台日志记录的系统不再崩溃。(BZ#1165983)

* 当驱动程序使用 netconsole 模块时,vmxnet3 驱动程序中的缺陷允许触发潜在争用条件。此争用条件允许驱动程序的内部 New API (NAPI) 轮询例程与 netpoll 控制器例程并发运行,从而导致数据损坏和后续内核错误。为修复此问题,修改了 vmxnet3 驱动程序以调用相应的中断处理程序,从而正确计划 NAPI 轮询请求。
(BZ#1179594)

* 在此更新之前,nfs_mark_return_delegation() 在无任何锁定的情况下进行调用,导致不安全地取消引用 delegation->inode。因为 inode 仅用于发现 nfs_client,因此调用程序现在将有效指针作为参数传递给 nfs_server。(BZ#1187637)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0285

https://access.redhat.com/security/cve/cve-2014-7841

插件详情

严重性: Medium

ID: 81625

文件名: redhat-RHSA-2015-0285.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2015/3/5

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/3/3

漏洞发布日期: 2014/11/29

参考资料信息

CVE: CVE-2014-7841

RHSA: 2015:0285