RHEL 6:kernel-rt (RHSA-2015:1564)

medium Nessus 插件 ID 85249
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.1

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了三个安全问题和多个缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现 Linux 内核的 netfilter 链接跟踪实现载入扩展的方式中存在整数溢出缺陷。本地网络上的攻击者可以发送一系列特别构建的数据包,将会启动加载大量扩展,从而导致此网络中的目标系统崩溃。(CVE-2014-9715,中危)

* 发现在虚假断开过程中,Linux 内核的 ping 套接字实现未能正确处理套接字反哈希,这可能导致释放后使用缺陷。在 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷造成系统崩溃。在非 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷升级其在系统上的权限。(CVE-2015-3636,中危)

* 已发现 Linux 内核中适用于 IPv6 的 TCP/IP 协议套件实现允许将 Hop Limit 设置为一个低于默认的值。本地网络上的攻击者可利用此缺陷,阻碍该网络上的系统发送或接收网络程序包。(CVE-2015-2922,低危)

Red Hat 在此感谢 Nathan Hoad 报告 CVE-2014-9715 问题。

此更新为分层放置在 Red Hat Enterprise Linux 6 上的 Red Hat Enterprise MRG 2.5 提供了 kernel-rt 程序包版本,并修复了下列问题:

* drbg:添加 stdrng 别名并提高优先级 * seqiv / eseqiv / chainiv:将 IV 植入移至 init 函数中 * ipv4:针对 0bbf87d 向后移植的 kABI 补丁 * ipv4:将 ipv4.ip_local_port_range 转换为每个 netns * libceph:tcp_nodelay 支持 * ipr:增加默认适配器初始阶段变更超时 * 修复 usb_hcd_unlink_urb() 中的释放后使用缺陷 * libceph:修复双重 __remove_osd() 问题 * ext4:修复未写入和延迟盘区造成的数据损坏 * sunrpc:添加缺少的 RPC_CLNT_CREATE_NO_RETRANS_TIMEOUT 支持 * nfs:修复租用续期 (Benjamin Coddington) * 控制硬锁定检测默认值 * 修复启用时打印一次 * watchdog:正确更新 watchdog_thresh 和自动更新 watchdog 属性 * module:complete_formation() 后失败时调用模块通知程序

(BZ#1230403)

此更新还修复以下缺陷:

* 在 NFSv4 中使用了非标准使用的函数 write_seqcount_{begin,end}(),这造成实时代码尝试休眠而同时持有锁并生成“scheduling while atomic”消息。已修改代码以使用不持有任何锁的函数 __write_seqcount_{begin,end}(),从而删除消息并允许正确执行。(BZ#1225642)

* Red Hat Enterprise Linux 6 中的 Dracut 在名为 scsi_wait_scan 的模块中的依存关系在 3.x 内核中不再存在。如果未找到过时的 scsi_wait_scan 模块,这可导致系统在启动时显示误导性消息。为解决此问题,MRG Realtime 会提供一个虚拟的 scsi_wait_scan 模块,这样便可满足 dracut 创建的 initramfs 的要求,并且不再显示引导消息。(BZ#1230403)

建议所有 kernel-rt 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:1564

https://access.redhat.com/security/cve/cve-2015-2922

https://access.redhat.com/security/cve/cve-2015-3636

https://access.redhat.com/security/cve/cve-2014-9715

插件详情

严重性: Medium

ID: 85249

文件名: redhat-RHSA-2015-1564.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/8/6

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: Medium

VPR 得分: 5.1

CVSS v2.0

基本分数: 4.9

时间分数: 3.6

矢量: AV:L/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/5

漏洞发布日期: 2015/5/27

参考资料信息

CVE: CVE-2014-9715, CVE-2015-2922, CVE-2015-3636

RHSA: 2015:1564