RHEL 6:kernel-rt (RHSA-2015:1138)

medium Nessus 插件 ID 84357

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了多个安全问题和缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现,Linux 内核的矢量管道读写功能实现未考虑在原子访问操作失败后的重试中已处理的 I/O 矢量,这可能导致由 I/O 矢量数组溢出所引起的内存损坏。本地非特权用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。(CVE-2015-1805,重要)

* 在 Linux 内核密钥管理子系统执行密钥垃圾回收的方式中发现一个争用条件缺陷。本地攻击者可在密钥正接受垃圾回收时尝试访问密钥,从而造成系统崩溃。(CVE-2014-9529,中危)

* 在 Linux 内核的 32 位仿真实现处理 fork 或关闭包含“int80”条目任务的方式中发现一个缺陷。本地用户可以利用此缺陷升级其在系统上的权限。(CVE-2015-2830,低危)

* 已发现 Linux 内核的 ISO 文件系统实现未能对 Rock Ridge 扩展延续条目 (CE) 的遍历进行合理的限制。如果攻击者具备对系统的物理访问权限,则可以利用此缺陷,在内核中触发无限循环,进而导致拒绝服务。(CVE-2014-9420,低危)

* 在 Linux 内核的 ISO9660 文件系统实现访问具有 RockRidge 扩展引用 (ER) 记录的 ISO9660 镜像上的数据的方式中,发现信息泄漏缺陷。具有系统物理访问权限的攻击者可利用此缺陷泄露最多 255 字节的内核内存。(CVE-2014-9584,低危)

* 在 Linux 内核的 netfilter 表实现的 nft_flush_table() 函数刷新引用已删除链的规则的方式中发现一个缺陷。具有 CAP_NET_ADMIN 功能的本地用户可以利用此缺陷导致系统崩溃。(CVE-2015-1573,低危)

* 在 Linux 内核为特定 64 位架构系统(例如 x86-64)上的进程随机生成堆栈的方式中,发现一个整数溢出缺陷,从而导致堆栈熵的数量减少四个。(CVE-2015-1593,低危)

Red Hat 在此感谢 Carl Henrik Lunde 报告 CVE-2014-9420 和 CVE-2014-9584。由 Red Hat 发现 CVE-2015-1805 所造成的安全影响。

此更新为分层放置在 Red Hat Enterprise Linux 6 上的 Red Hat Enterprise MRG 2.5 提供了 kernel-rt 程序包版本,并修复了下列问题:

* storvsc:删除过于冗长的警告消息 * storvsc:强制发现可能已删除的 LUN* storvsc:在响应扫描事件时,扫描 hos * storvsc:空指针取消引用修复 * futex:提及了共享和私有 futex 之间的密钥引用差异 * futex:确保 get_futex_key_refs() 始终隐含屏障
*内核模块:在标记模块 MODULE_STATE_COMING 前设置 nx *内核模块:在早期模块加载失败后清理 ro/nx* btrfs:使得 xattr 替换操作原子化 * megaraid_sas:恢复:
添加发布日期并更新驱动程序版本 * radeon:修复了 hwmonitor 中的内核段错误

(BZ#1223077)

缺陷补丁:

* 存在 XFS 优化,依靠旋转锁使用 preempt_disable() 函数禁用优先权。在 realtime 内核上启用 CONFIG_PREEMPT_RT 时,旋转锁不会在持有状态下禁用优先权,因此不能避免 XFS 关键部分的优先权。在锁定所有计数器的任务随后通过实时任务获得优先权时,实时 kernel-rt 上的系统可以在此 XFS 优化中锁定,从而导致无限期地阻断该锁定的所有调用方。此更新在启用 CONFIG_PREEMPT_RT_FULL 的前提下构建内核时禁用优化。
(BZ#1217849)

建议所有 kernel-rt 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:1138

https://access.redhat.com/security/cve/cve-2014-9529

https://access.redhat.com/security/cve/cve-2014-9584

https://access.redhat.com/security/cve/cve-2015-1805

https://access.redhat.com/security/cve/cve-2014-9420

https://access.redhat.com/security/cve/cve-2015-2830

https://access.redhat.com/security/cve/cve-2015-1573

https://access.redhat.com/security/cve/cve-2015-1593

插件详情

严重性: Medium

ID: 84357

文件名: redhat-RHSA-2015-1138.nasl

版本: 2.18

类型: local

代理: unix

发布时间: 2015/6/24

最近更新时间: 2021/2/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/23

漏洞发布日期: 2014/12/26

参考资料信息

CVE: CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2015-1573, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830

BID: 71717, 71880, 71883, 72552, 72607, 73699, 74951

RHSA: 2015:1138