RHEL 5:核心 (RHSA-2011:1321)

medium Nessus Plugin ID 64003
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5.6 Extended Update Support 的更新版核心套件,可修正一個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件包含 Linux 核心。

安全性修正:

* Linux 核心的 skb_gro_header_slow() 中存在瑕疵,可導致 GRO (通用接收卸載) 欄位狀態不一致。本機網路上的攻擊者可利用此瑕疵,觸發拒絕服務。(CVE-2011-2723,中等)

Red Hat 要感謝 Brent Meshier 報告此問題。

錯誤修正:

* 讀取 /proc/bus/pci/ 中子目錄的檔案時,若同時熱拔除與該檔案相關的裝置,系統會當機。
核心現可正確處理同時移除裝置和存取 proc 檔案系統中該裝置的代表項目之作業。(BZ#713454)

* RHSA-2011:0017 引入了一個迴歸:機殼或 CD-ROM 裝置等非磁碟 SCSI 裝置 (磁帶機除外),在連接至使用 megaraid_sas 驅動程式的 SAS 型 RAID 控制器時會隱藏。透過此更新,可如預期存取這些裝置。(BZ#726487)

* RHSA-2011:0004 中提供的 CVE-2010-3432 的修正引入了一個迴歸:sctp_packet_config() (系統會在將資料區塊附加至封包前呼叫它) 中的資訊未重設,進而造成極差的 SCTP (資料流控制傳輸通訊協定) 效能。透過此更新,封包資訊會在傳輸後重設。(BZ#727591)

* 特定系統未正確設定 ACPI FADT APIC 模式位元。
其將位元設為「cluster」模式而非「physical」模式,這會造成這些系統在沒有 TSC (時間戳記計數器) 的狀態下開機。
透過此更新,已因 ACPI FADT 檢查的不可靠性將其移除。(BZ#728162)

* 在已改善 GFS2 的叢集附近移動時,使快取的資料失效並重新讀取的效能問題。(BZ#729082)

* 多個節點嘗試在 GFS2 檔案系統上同時呼叫相同 inode 上的 mmap() 時發生的效能問題,因為其使用獨佔 glock。透過此更新,在掛載上設定了「noatime」時會使用共用鎖定,進而允許 mmap() 作業平行發生,藉此修正此錯誤。請注意,此問題只適用於 mmap() 系統呼叫,與後續的分頁錯誤無關。(BZ#729090)

* GFS2 檔案系統中的部分函式沒有針對交易中的資源群組標頭,以及執行記憶體配置時新增的資源群組位元區塊保留足夠的空間。這導致了寫入和配置作業失敗。
透過此更新,在上述情況下,GFS2 可確保使用新的 gfs2_rg_blocks() 內嵌函式來保留空間。(BZ#729092)

* GFS2 的檔案系統成長時,從不在成長期間重新讀取 rindex 檔案。檔案系統幾乎已滿時,這是大幅成長的必要作業,且 GFS2 需要使用在成長早期階段配置的空間來完成該作業。現在,如果 GFS2 無法保留必要空間,且 rindex 資料非最新狀態,則 GFS2 會重新讀取該資料。(BZ#729094)

* 先前,當 Xen Hypervisor 將一個 2 MB 的頁面分割為 4 KB 的頁面時,其會在以適當資料填入頁面項目前,從 PDE (頁面目錄項目) 連結新頁面。因此,在執行兩個以上虛擬 CPU 的非閒置來賓上,於啟用了 EPT (延伸分頁表) 的情況下執行即時移轉時,來賓時常未預期終止。透過此更新,Xen Hypervisor 會先準備分頁表項目再連結至其中。(BZ#730684)

* 將 TSC 變更作為 IRQ 的時鐘來源,造成於 VMware ESX 或 ESXi Hypervisor 下執行的虛擬機器在初始核心開機處理程序期間沒有回應。透過此更新,enable_tsc_timer 旗標可啟用在 do_timer_interrupt_hook() 函式中呼叫 do_timer_tsc_timekeeping() 函式的功能,藉此防止計時器中斷處置程式發生鎖死情形。(BZ#730688)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2011-2723.html

http://rhn.redhat.com/errata/RHSA-2011-1321.html

Plugin 詳細資訊

嚴重性: Medium

ID: 64003

檔案名稱: redhat-RHSA-2011-1321.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.7

時間分數: 4.2

媒介: AV:A/AC:M/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/9/20

參考資訊

CVE: CVE-2011-2723

BID: 48929

RHSA: 2011:1321