CentOS 5 : 核心 (CESA-2013:0847)

medium Nessus Plugin ID 66528

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正一個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 Xen Hypervisor AMD IOMMU 驅動程式處理中斷重新對應項目的方式中發現一個瑕疵。預設會使用單一中斷重新對應表格,而且不會清除舊的中斷重新對應項目,這可能會讓來賓中具備可傳遞匯流排主控 PCI 裝置之有權限的來賓使用者將中斷項目插入其他來賓,包括有權限的管理網域 (Dom0),進而導致拒絕服務。
(CVE-2013-0153,中等)

Red Hat 要感謝 Xen 專案報告 CVE-2013-0153 問題。

此更新也可修正下列錯誤:

* 如果處理程序透過 NFSv4 開啟檔案,有時候 OPEN 呼叫在下列 GETATTR 作業失敗,並出現 NFS4ERR_DELAY 錯誤時,可能會成功。NFSv4 程式碼無法正確處理這種情況,因此會允許 NFSv4 用戶端嘗試使用應該包含 GETATTR 資訊的緩衝區。不過,緩衝區不包含有效的 GETATTR 資訊,這會使用戶端傳回「-ENOTDIR」錯誤。因此,處理程式無法開啟要求的檔案。此更新會反向移植可新增測試條件的修補程式,以驗證 GETATTR 資訊的有效性。如果 GETATTR 資訊無效,就會稍後再取得該項資訊,處理程序便能如預期般開啟要求的檔案。(BZ#947736)

* 之前,NFS 2 和 3 版中的 xdr 常式會有條件地更新 res->count 變數。簡短的 NFS read() 呼叫之後的讀取重試嘗試無法更新 res->count 變數,導致傳回截斷的讀取資料。透過此更新,可以無條件地更新 res->count 變數,因此不會再發生此錯誤。
(BZ#952098)

* 處理來自智慧平台管理介面 (IPMI) 用戶端的要求時,IPMI 驅動程式先前會針對 IPMI 要求,使用兩個不同的鎖定。如果兩個 IPMI 用戶端同時傳送其要求,每個要求都可收到其中一個鎖定,然後等待第二個鎖定變成可用。這會導致鎖死的情況,而且系統會變得沒有回應。此問題最可能發生在擁有許多 IPMI 用戶端的環境下。此更新會修改 IPMI 驅動程式,以便使用 tasklet 處理收到的訊息,因此驅動程式現在在處理 IPMI 要求時,使用安全的鎖定技術,便不再發生所提及的鎖死。(BZ#953435)

* cl_state_owners 清單的不正確鎖定可使 NFSv4 狀態回收程式執行緒在保留 Big Kernel Lock (BLK) 時進入無限迴圈。因此,NFSv4 用戶端會變得沒有回應。透過此更新,可以使用安全清單反覆運算,這可防止 NFSv4 用戶端在這個狀況下懸置。(BZ#954296)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?36f81774

Plugin 詳細資訊

嚴重性: Medium

ID: 66528

檔案名稱: centos_RHSA-2013-0847.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/5/22

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2013-0153

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/5/21

弱點發布日期: 2013/2/14

參考資訊

CVE: CVE-2013-0153

BID: 57745

RHSA: 2013:0847