RHEL 6:核心 (RHSA-2011:1106)

medium Nessus Plugin ID 63994

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.0 Extended Update Support 的更新版核心套件,可修正一個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 一個允許在 VLAN (虛擬 LAN) 封包上呼叫 napi_reuse_skb() 的瑕疵。區域網路上的攻擊者可傳送特製的封包至目標系統觸發此瑕疵,進而可能造成拒絕服務。(CVE-2011-1576,中等)

Red Hat 要感謝 Ryan Sweat 報告此問題。

此更新也可修正下列錯誤:

* LSI SAS2 控制器韌體在執行 I/O 作業和「工作管理員」時,發生一個 0x620f 錯誤,可能造成資料損毀。此項更新修正了此問題。(BZ#710625)

* crashkernel 記憶體區域可和 RunTime Abstraction Services (RTAS) 記憶體區域重疊。如果釋放 crashkernel 記憶體區域,RTAS 記憶體區域也會釋放,而系統則會當機。透過此更新,將覆寫 crash_free_reserved_phys_range() 函式,並且檢查與 RTAS 記憶體區域的重疊,如此系統即不會再發生當機情形。(BZ#710626)

* 如果在微碼模組已載入時儲存和還原 Xen 來賓,則會傳回警告訊息和反向追蹤錯誤。透過此更新,不會再出現反向追蹤錯誤,且 Xen 來賓的儲存和還原作業將能按照預期執行。(BZ#710632)

* 分散式鎖定管理員 (DLM) 將三個回呼排入佇列並鎖定為下列序列:封鎖 - 完成 - 封鎖時,系統會將最後一個「封鎖」回呼視為多餘而將其略過。
由於回呼遭到略過,GFS 便不會釋放鎖定,造成另一個節點的處理程序無限期等待。透過此更新,DLM 不會略過必要的封鎖回呼。
(BZ#710642)

* XFRM_SUB_POLICY 功能造成所有套件組合採用最精細的細微度。用於實作此設定的資料結構會造成系統效能大幅降低。此更新停用了部分 XFRM_SUB_POLICY,可避免因原則中的子 IP 位址選取細微度,而造成效能低落。(BZ#710645)

* mpt2sas 驅動程式中有一個核心錯誤,在磁碟機有 SMART (自我監控、分析與報告技術) 問題的 IBM 系統中可能發生該錯誤。這是因為驅動程式會在核心處於中斷內容中時傳送 SEP 要求,而造成驅動程式進入睡眠狀態。透過此更新,現可從中斷內容執行假造事件,確保 SEP 要求可正確發出。(BZ#714189)

最後,此更新提供下列增強功能:

* 此更新引入了一個允許停用 Flow Director 的核心模組選項。(BZ#711549)

* 此更新引入了適用於 Red Hat Enterprise Linux 6 的平行連接埠印表機支援。(BZ#713825)

* 此更新將 /proc/kcore 檔案限制為僅限 ELF 標頭存取。(BZ#710638)

使用者應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式,並新增這些增強功能。
必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2011-1576.html

http://rhn.redhat.com/errata/RHSA-2011-1106.html

Plugin 詳細資訊

嚴重性: Medium

ID: 63994

檔案名稱: redhat-RHSA-2011-1106.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.7

時間分數: 4.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/8/2

參考資訊

CVE: CVE-2011-1576

BID: 48907

RHSA: 2011:1106