CentOS 6:kernel (CESA-2015:1623)

high Nessus 插件 ID 85387

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

[2015 年 9 月 3 日更新]已更新此公告,用于将程序包推送至 Red Hat Enterprise Linux 6 客户端通道。此修订更新中包含的程序包与原始公告中的程序包完全相同。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

在 Linux 内核的网络实现处理具有不正确校验值的 UDP 数据包的方式中发现两个缺陷。远程攻击者可能会利用这些缺陷触发内核中的无限循环,从而导致系统拒绝服务,或利用边缘触发的 epoll 功能造成应用程序中的拒绝服务。(CVE-2015-5364、CVE-2015-5366,重要)

此更新还修复以下缺陷:

* 删除目录时,如果指向负子目录项的引用保留了指向该目录的引用,则之前未终止该目录的目录项。此外,一旦终止该负子目录项,则缓存中将存在一个未链接且未使用的目录项。因此,如果在存在问题的文件系统冻结时强制逐出该目录项,则可能会造成死锁。通过此次更新,成功删除目录时会立即反哈希并逐出所有未使用的目录项,从而避免死锁,且系统在上述情况下不会挂起。(BZ#1243400)

* 由于 s_umount 锁排序被打断,如果关闭未链接文件,且同时运行 sync(或 syncfs)实用工具,则会发生争用条件。因此,在冻结的文件系统上的 sync 与尝试解冻该文件系统的进程之间会发生死锁。通过此更新,将在冻结的文件系统上跳过 sync(或 syncfs),且在上述情况下不再会发生死锁。
(BZ#1243404)

* 以前,如果文件句柄 (fhandle) 打开一个文件且 dcache(“cold dcache”)中不存在该文件的目录项,而且随后使用 unlink() 和 close() 函数,则执行 close() 系统调用时不会释放该 inode。因此, iput() 最终状态将被无限期推迟。已提供修补程序修复该缺陷,并且现已能够正常释放 inode。(BZ#1243406)

* 由于 /proc/vmcore 文件中的可执行和可链接格式 (ELF) 标头损坏,kdump 实用工具无法提供任何信息。已修复底层源代码,kdump 现已能够正常提供内核崩溃的调试信息。
(BZ#1245195)

* 以前,如果在路径于 I/O 负载下定期失败时运行多路径请求队列,则会造成回归。该回归表现为 I/O 停止超过 300 秒。此次更新恢复了更改,以减少运行多路径请求队列,使 I/O 能够及时完成。(BZ#1246095)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?0296cc1a

插件详情

严重性: High

ID: 85387

文件名: centos_RHSA-2015-1623.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2015/8/14

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2015-5364

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/8/13

漏洞发布日期: 2015/8/31

参考资料信息

CVE: CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1623