RHEL 6:kernel-rt (RHSA-2015:0989)

high Nessus 插件 ID 83410

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了一个安全问题和多个缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现 Linux 内核的 Intel AES-NI 指令 RFC4106 GCM 模式优化版本的解密功能在处理拆分数据包的方式中存在缓冲区溢出缺陷。远程攻击者可通过具有活动 AEC-GCM 模式 IPSec 安全关联的连接上的系统,利用此缺陷,从而造成崩溃或可能升级其在系统中的权限。(CVE-2015-3331,重要)

此更新为分层放置在 Red Hat Enterprise Linux 6 上的 Red Hat Enterprise MRG 2.5 提供了 kernel-rt 程序包版本。
kernel-rt 源已更新,含有针对以下问题的补丁:

* 审计子系统未解析目录监视的路径名称 * 审计监视未在重命名之后正确跟踪 * auditctl 输出在 RHEL 7 中被更改 * megaraid_sas:非引导系统的内核参数为 intel_iommu=on * GFS2:gfs2_inplace_reserve 中的内核空指针取消引用 * 不能将 Crypto 适配器联机 - 影响所有 HW * crypto/seqiv.c:错误地检查来自 crypto_rng_get_bytes 的返回代码 * 向后移植 crypto:sha256_ssse3 - 还测试了 BMI2 * team_handle_frame+0x62/0x100 [team] 中的空指针 * AES CTR x86_64 'by8' AVX 优化 * Intel RDSEED - 适用于熵计数的补丁 * Intel SHA1 多缓冲区 crypto 实现 * Intel SHA1 AVX2 优化支持 * mlx4_en:HW 时间戳在没有启用 SO_TIMESTAMPING 的套接字的错误队列中结束

(BZ#1213945)

建议所有 kernel-rt 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0989

https://access.redhat.com/security/cve/cve-2015-3331

插件详情

严重性: High

ID: 83410

文件名: redhat-RHSA-2015-0989.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2015/5/13

最近更新时间: 2021/2/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/5/12

漏洞发布日期: 2015/5/27

参考资料信息

CVE: CVE-2015-3331

BID: 74235

RHSA: 2015:0989