RHEL 5:核心 (RHSA-2012:1087)

high Nessus Plugin ID 64048
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 5.9

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5.6 Extended Update Support 的更新版核心套件,可修正一個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 據發現,在 Linux 核心的網路實作中,sock_alloc_send_pskb() 函式的 data_len 參數在使用之前並未經過驗證。具有 TUN/TAP 虛擬介面存取權的本機使用者可利用此瑕疵造成系統當機,甚或提升自己的權限。請注意,無權限的使用者必須經由 root 使用者授與權限之後,才能存取 TUN/TAP 裝置。(CVE-2012-2136,重要)

此更新也可修正下列錯誤:

* 之前核心中 CPU 加速器之不足設計的計算導致當系統運作時間超過 208.5 天時,sched_clock() 函式中發生算術溢位。此溢位導致使用時間戳記計數器 (TSC) 或虛擬機器介面 (VMI) 時鐘來源的系統發生核心錯誤。此更新可更正上述的計算,因此在這些情況下不會再發生此算術溢位及核心錯誤。(BZ#825981、BZ#835449)

* journal_write_metadata_buffer() 和 jbd_unlock_bh_state() 函式之間先前會發生爭用情形。因此,其他執行緒可呼叫緩衝區頭上的 get_write_access() 函式,造成錯誤的資料寫入日誌。如果系統意外終止或不正確關機,後續的檔案系統日誌記錄重播可導致檔案系統損毀。此更新可修正爭用情形,且不會再在所述的情況中發生檔案系統損毀。(BZ#833764)

* 在來賓中使用 kvmclock 初始化時,其可寫入時間戳記計數器 (TSC),且在某些情況下可造成核心在開機時變得沒有回應。透過此更新,已停用因 kvmclock 而不需要的 TSC 同步處理,因而修正此錯誤。(BZ#834557)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2012:1087

https://access.redhat.com/security/cve/cve-2012-2136

Plugin 詳細資訊

嚴重性: High

ID: 64048

檔案名稱: redhat-RHSA-2012-1087.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 5.9

CVSS v2.0

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/17

參考資訊

CVE: CVE-2012-2136

BID: 53721

RHSA: 2012:1087