RHEL 5:核心 (RHSA-2012:1540)

medium Nessus Plugin ID 63152

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題、兩個錯誤,並新增兩個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件包含 Linux 核心。

安全性修正:

* 當使用 ext4 時,非同步 I/O 與 fallocate() 互動的方式中有爭用情形,可允許無權限的本機使用者從已刪除的檔案中取得隨機資料。(CVE-2012-4508,重要)

* 在 Xen Hypervisor 實作範圍檢查來賓在 XENMEM_exchange hypercall 中提供之位址的方式中有一個瑕疵,可允許惡意的半虛擬化來賓系統管理員損毀 hypervisor,或者可能提升其權限,進而允許它們在 hypervisor 層級執行任意程式碼。(CVE-2012-5513,重要)

* 可靠資料包通訊端 (RDS) 通訊協定實作中有一個瑕疵,可允許無權限的本機使用者造成拒絕服務。(CVE-2012-2372,中等)

* 在 Linux 核心的 TCP/IP 通訊協定套件實作中,同步 inet->opt ip_options 之存取權的方式中有一個爭用情形。視系統上執行的連上網路的應用程式而定,遠端攻擊者可能觸發此瑕疵而導致拒絕服務。不論系統執行的應用程式為何,無權限的本機使用者都可利用此瑕疵而導致拒絕服務。(CVE-2012-3552,中等)

* Xen hypervisor 實作並未正確限制用來初始化每個 VCPU 定期計時器的期間值。有權限的來賓使用者可導致實體 CPU 上的無限迴圈。如果已啟用看門狗,則會偵測到上述的迴圈並使主機系統不穩定。(CVE-2012-4535,中等)

* Xen hypervisor 實作處理 set_p2m_entry() 錯誤條件的方式中有一個瑕疵,可允許有權限的完全虛擬化來賓使用者損毀 hypervisor。(CVE-2012-4537,中等)

Red Hat 要感謝 Theodore Ts’o 報告 CVE-2012-4508;
Xen 專案報告 CVE-2012-5513、CVE-2012-4535 和 CVE-2012-4537;以及 Hafid Lin 報告 CVE-2012-3552。上游確認 Dmitry Monakhov 為 CVE-2012-4508 的原始報告者。CVE-2012-2372 的發現者是 Red Hat 的 Li Honggang。

錯誤修正:

* 之前,qla2xxx 驅動程式的中斷處置程式可在附加了 IRQ 行之後,立即於系統啟動過程中清除擱置的中斷。因此,核心可遺漏報告連結初始化完成的中斷,然後 qla2xxx 驅動程式會無法偵測所有附加的 LUN。使用此更新之後,qla2xxx 驅動程式已經過修改,不會在附加 IRQ 行之後清除中斷位元。該驅動程式現在可如預期地正確偵測所有附加的 LUN。(BZ#870118)

* 乙太網路通道連結驅動程式報告 802.3ad 模式中的連結介面的 MII (媒體獨立介面) 狀態為使用中,即使所有從屬裝置的 MII 狀態為非使用中也一樣。如果使用連結介面的 MII 狀態來判斷是否發生容錯移轉,則這可引發問題。使用此更新之後,agg_device_up() 函式已新增至連結驅動程式,這可讓驅動程式正確報告連結介面的連結狀態,亦即,在 802.3ad 模式中,當其所有從屬都非使用中時,即報告非使用中狀態。(BZ#877943)

增強功能:

* 此更新從 bnx2x 驅動程式的最新上游版本反向移植數個變更。最重要的變更是遠端錯誤連結偵測功能,此功能可讓驅動程式定期掃描實體連結層的遠端錯誤。如果實體連結層似乎是使用中,但卻偵測到錯誤,則驅動程式會指示該連結為非使用中。當該錯誤清除之後,驅動程式會指示該連結為再次使用中。(BZ#870120)

* INET 通訊端介面已修改,可在第三方模組使用 kmalloc() 函式直接配置 ip_options 結構時,傳送警告訊息。(BZ#874973)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式並新增這些增強功能。
必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?84ec8493

https://access.redhat.com/errata/RHSA-2012:1540

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=822754

https://bugzilla.redhat.com/show_bug.cgi?id=853465

https://bugzilla.redhat.com/show_bug.cgi?id=869904

https://bugzilla.redhat.com/show_bug.cgi?id=870086

https://bugzilla.redhat.com/show_bug.cgi?id=870101

https://bugzilla.redhat.com/show_bug.cgi?id=874973

https://bugzilla.redhat.com/show_bug.cgi?id=877391

Plugin 詳細資訊

嚴重性: Medium

ID: 63152

檔案名稱: redhat-RHSA-2012-1540.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2012/12/5

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-5513

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-3552

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/12/4

參考資訊

CVE: CVE-2012-2372, CVE-2012-3552, CVE-2012-4508, CVE-2012-4535, CVE-2012-4537, CVE-2012-5513

BID: 54062, 55359, 56238, 56498, 56797

CWE: 119

RHSA: 2012:1540