RHEL 6:核心 (RHSA-2012:1541)

medium Nessus Plugin ID 64068

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.2 Extended Update Support 的更新版核心套件,可修正兩個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件包含 Linux 核心。

安全性修正:

* 惡意 NFSv4 伺服器可將特製的回覆傳回給 GETACL 要求,進而造成用戶端拒絕服務。(CVE-2011-4131,中等)

* dl2k 驅動程式中的一個瑕疵可允許無權限的本機使用者發出可能有害的 IOCTL,進而可能造成使用此驅動程式的乙太網路介面卡發生故障 (例如,失去網路連線能力)。
(CVE-2012-2313,低)

Red Hat 要感謝 Andy Adamson 報告 CVE-2011-4131,以及 Stephan Mueller 報告 CVE-2012-2313。

錯誤修正:

* 在 nf_conn_nat 結構中,假的指標遭解除參照時,nf_nat 程式碼中發生核心 oops。因此,如果執行來源網路位址轉譯 (SNAT),便可藉由其他 CTS (清除以傳送) 訊號接收錯誤的資訊。在 SNAT 完成後,目前已將 conntrack 項目放置於來源位置雜湊,以避免上述問題。(BZ#865715)

* 先前,在 IEEE DCBX (資料中心橋接交換) 模式下呼叫 set_state() CEE (聚合增強型乙太網路) API 常式時,ixgbe_setup_tc() 函式是以遞迴方式呼叫。根據 IEEE 標準,會將此視為不安全。透過此更新,ixgbe 驅動程式已經過修改,不再於 IEEE DCBX 模式下呼叫 set_state() 常式。此驅動程式現在會呼叫 PFC (優先順序型流量控制) 和 ETS (增強型傳輸選擇) 延伸模組的常式,而非 IEEE DCBX 模式下的 CEE 延伸模組常式。(BZ#867859)

* 如果啟用透明巨型頁面 (THP),munmap() 和 exit() 函式之間的對稱式多重處理 (SMP) 爭用情形可導致誤判 BUG_ON() 巨集的觸發。
此更新可修正爭用情形,在此狀況下,可避免誤判 BUG_ON() 巨集的觸發。(BZ#875121)

* 核心允許限制高優先順序的即時工作 (如以 SCHED_FIFO 原則排程的作業)。先前 CPU 停止排定為高優先順序的即時工作,可因此而使該工作遭到限制。不過,在剛停用的 CPU 上,負責清除工作之限制旗標的補充計時器可能會擱置。這可導致遭限制之工作從未排定執行的情況。因此,如需任何此類工作來完成 CPU 停用,系統會變得沒有回應。此更新引入新的排程器類別,該類別賦予工作最高的系統優先順序,而且此類工作無法遭到限制。現已將停止工作排程類別用於 CPU 停止工作,而系統也能在上述狀況下,如預期地完成關機。(BZ#876078)

* 先前未正確處理 XFS 記錄緩衝區,因此在某些情況下,XFS 可在 XFS 記錄復原期間,從日誌不正確地讀取詮釋資料。因此,XFS 記錄復原會因為錯誤訊息而終止,因此將無法掛載檔案系統。如果使用者強制清空記錄以允許掛載檔案系統,此問題即可導致失去資料。此更新可確保詮釋資料從記錄正確讀取,日誌復原因而可成功完成,且檔案系統如預期般掛載。(BZ#876498)

* 先前,有大量待處理頁面遭到寫入時,核心可以略過認可,藉此減少不必要的認可呼叫數目。不過,當 ncommit 為零時,測試多個認可 (ncommit) 未正確處理邊緣案例。因此,inode 有時候仍然存在於 sb->s_dirty 清單上,而且不可透過 inode 快取 shrinker 釋放。因此,nfs_inode_cache 結構隨著時間,會變得非常大。透過此更新,當 commit == 0 時,會立即傳回 nfs_write_inode() 函式的呼叫,因而修正了這個錯誤。(BZ#877394)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2012:1541

https://access.redhat.com/security/cve/cve-2011-4131

https://access.redhat.com/security/cve/cve-2012-2313

Plugin 詳細資訊

嚴重性: Medium

ID: 64068

檔案名稱: redhat-RHSA-2012-1541.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:A/AC:H/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/12/4

弱點發布日期: 2012/5/17

參考資訊

CVE: CVE-2011-4131, CVE-2012-2313

BID: 50655, 53965

RHSA: 2012:1541