RHEL 6:kernel (RHSA-2015:1623)

high Nessus 插件 ID 85396
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

[2015 年 9 月 3 日更新]已更新此公告,用于将程序包推送至 Red Hat Enterprise Linux 6 客户端通道。此修订更新中包含的程序包与原始公告中的程序包完全相同。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

在 Linux 内核的网络实现处理具有不正确校验值的 UDP 数据包的方式中发现两个缺陷。远程攻击者可能会利用这些缺陷触发内核中的无限循环,从而导致系统拒绝服务,或利用边缘触发的 epoll 功能造成应用程序中的拒绝服务。(CVE-2015-5364、CVE-2015-5366,重要)

此更新还修复以下缺陷:

* 删除目录时,如果指向负子目录项的引用保留了指向该目录的引用,则之前未终止该目录的目录项。此外,一旦终止该负子目录项,则缓存中将存在一个未链接且未使用的目录项。因此,如果在存在问题的文件系统冻结时强制逐出该目录项,则可能会造成死锁。通过此次更新,成功删除目录时会立即反哈希并逐出所有未使用的目录项,从而避免死锁,且系统在上述情况下不会挂起。(BZ#1243400)

* 由于 s_umount 锁排序被打断,如果关闭未链接文件,且同时运行 sync(或 syncfs)实用工具,则会发生争用条件。因此,在冻结的文件系统上的 sync 与尝试解冻该文件系统的进程之间会发生死锁。通过此更新,将在冻结的文件系统上跳过 sync(或 syncfs),且在上述情况下不再会发生死锁。
(BZ#1243404)

* 以前,如果文件句柄 (fhandle) 打开一个文件且 dcache(“cold dcache”)中不存在该文件的目录项,而且随后使用 unlink() 和 close() 函数,则执行 close() 系统调用时不会释放该 inode。因此, iput() 最终状态将被无限期推迟。已提供修补程序修复该缺陷,并且现已能够正常释放 inode。(BZ#1243406)

* 由于 /proc/vmcore 文件中的可执行和可链接格式 (ELF) 标头损坏,kdump 实用工具无法提供任何信息。已修复底层源代码,kdump 现已能够正常提供内核崩溃的调试信息。
(BZ#1245195)

* 以前,如果在路径于 I/O 负载下定期失败时运行多路径请求队列,则会造成回归。该回归表现为 I/O 停止超过 300 秒。此次更新恢复了更改,以减少运行多路径请求队列,使 I/O 能够及时完成。(BZ#1246095)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:1623

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

插件详情

严重性: High

ID: 85396

文件名: redhat-RHSA-2015-1623.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2015/8/14

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/9/4

漏洞发布日期: 2015/8/31

参考资料信息

CVE: CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1623