CentOS 7:kernel (CESA-2015:2552)

medium Nessus 插件 ID 87281

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和若干缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现针对安全异常,例如 #AC(对齐检查异常)和 #DB(调试异常)传送的处理方式(连续)导致 x86 ISA(指令集体系结构)在虚拟化环境中容易遭受以微代码中的无限循环形式进行的拒绝服务攻击。客户机中的特权用户可以利用这些缺陷在主机内核上造成拒绝服务情况。(CVE-2015-5307、CVE-2015-8104,重要)

Red Hat 在此感谢 Google Inc. 的 Ben Serebrin 报告 CVE-2015-5307 问题。

此更新还修复以下缺陷:

* 在 Intel Xeon v5 平台上,处理器频率总是绑定到可能的最高频率。无法在这些客户端平台上切换 p 状态。此次更新通过确定范围和调整最小和最大百分比限制值,设置了空闲频率、繁忙频率和处理器频率值。在上述客户端平台上执行的 p 状态切换现已能够顺利进行。
(BZ#1273926)

* 由于内核内部内存映射 I/O (MMIO) 跟踪的验证错误,VM 在连接到 Red Hat Enterprise Virtualization Hypervisor 之前失去响应。已提供的修补程序通过终止在 MMIO 处理程序中的检查修复了此缺陷,且 VM 继续按预期运行。(BZ#1275150)

* 由于 retry-able 命令错误,NVMe 驱动程序之前泄漏 I/O 描述符和 DMA 映射。因此,如果删除驱动器,则内核可能在热插拔操作期间失去响应。此更新修复了命令重试上的驱动器内存泄漏缺陷,因此在这种情况下,内核不再挂起。
(BZ#1279792)

* 使用前未初始化 hybrid_dma_data() 函数,导致热插拔 PCI 卡时内存访问无效。因此,发生内核 oops。已提供的修补程序可确保在使用前初始化 hybrid_dma_data(),因此在这种情况下,不会再发生内核 oops。(BZ#1279793)

* 运行 PowerPC (PPC) KVM 客户机时,主机发生大量页面错误,例如,由于其在低内存条件下运行,主机有时会在客户机中触发错误的中断:即数据存储异常,而非数据段异常。这会造成 PPC KVM 客户机的内核错误。通过此更新,如果相应段后备缓冲区 (SLB) 查找失败,则主机内核将合成段错误,从而防止发生内核错误。(BZ#1281423)

* 内核访问 khugepaged 进程的错误区域,导致逻辑分区 (LPAR) 失去响应,且 medlp5 中发生 oops。向后移植的上游修补程序阻止 LPAR 挂起,因此 oops 不再发生。(BZ#1281424)

* 如果在收到意外 (OOTB) 区块后,增加“由于缺失路由而终止的” SNMP 统计数据之前,加载 sctp 模块并删除到关联端点的路由,则空指针取消引用之前发生的内核错误。此次更新修复了 OOTB 响应和路由删除之间的争用条件。(BZ#1281426)

* 以前,证书测试套件的处理器自动调频技术测试会因 intel-pstate 驱动程序中的舍入缺陷而失败。此缺陷已修复,现已能够通过处理器自动调频技术测试。(BZ#1281491)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?1ad1b9b5

插件详情

严重性: Medium

ID: 87281

文件名: centos_RHSA-2015-2552.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2015/12/10

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2015-5307

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/12/9

漏洞发布日期: 2015/11/16

参考资料信息

CVE: CVE-2015-5307, CVE-2015-8104

RHSA: 2015:2552