CentOS 5 : 核心 (CESA-2014:0926)

medium Nessus Plugin ID 76779

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 kernel 套件,可修正兩個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的可靠資料包通訊端 (RDS) 實作中,rds_iw_laddr_check() 函式存有一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2014-2678,中等)

* 據發現,Xen Hypervisor 實作並未正確清除 Hypervisor 之前配置的記憶體頁面。有權限的來賓使用者可能會利用此瑕疵讀取與其他來賓或 Hypervisor 本身相關的資料。(CVE-2014-4021,中等)

Red Hat 要感謝 Xen 專案報告 CVE-2014-4021。上游確認 Jan Beulich 為原始報告者。

此更新也可修正下列錯誤:

* 在某些情況下,日誌記錄區塊裝置 (jbd 與 jbd2) 程式碼中的錯誤可能觸發 BUG_ON() 宣告並產生核心 oops。當應用程式對 ext3 檔案系統的日誌執行大量提交,且在同步檔案的核心中狀態時沒有正在作用中的交易,便會發生此情形。此問題已透過更正 jbd 與 jbd2 程式碼中的各個測試條件而解決。(BZ#1097528)

* 在以統計方式定義的閘道變得無法連線,且其對應相鄰項目進入「失敗」狀態時,即使閘道再次變為可以連線,閘道也會保持在「失敗」狀態。因此,不會透過閘道路由流量。此更新允許自動探測此類閘道,以便能夠在閘道變為可以連線時,再次透過它路由流量。
(BZ#1106354)

* 由於 IPv6 程式碼中不正確的條件檢查,ipv6 驅動程式無法正確組合傳入的封包片段,導致產生高 IPv6 封包遺失率。此更新修正了前述的片段重疊檢查,並確保現在能夠如預期處理傳入的 IPv6 封包片段。(BZ#1107932)

* d_splice_alias() 函式中的最近變更引入了一個錯誤,允許 d_splice_alias() 從與正在查詢的目錄不同的目錄傳回 dentry。因此在叢集環境中,當移除目錄時,如果同時對其他叢集節點上的此目錄執行並行跨目錄操作,則可能會觸發核心錯誤。
此更新更正了 d_splice_alias() 函式中的搜尋邏輯來避免在此情況下發生的核心錯誤,從而使此函式不再從錯誤目錄傳回 dentry。
(BZ#1109720)

* NFSv4 伺服器並未針對相同檔案單獨處理多個 OPEN 操作,這可能導致 NFSv4 用戶端重複以相同的狀態 ID 傳送 CLOSE 要求,即使 NFS 伺服器拒絕了錯誤碼為 NFS4ERR_OLD_STATEID (10024) 的要求也是如此。
此更新可確保 NFSv4 用戶端在接收 NFS4ERR_OLD_STATEID 之後不再重新傳送相同的 CLOSE 要求。(BZ#1113468)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?11f5af27

Plugin 詳細資訊

嚴重性: Medium

ID: 76779

檔案名稱: centos_RHSA-2014-0926.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2014/7/25

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2014-2678

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/7/24

弱點發布日期: 2014/4/1

參考資訊

CVE: CVE-2014-2678, CVE-2014-4021

BID: 66543, 68070

RHSA: 2014:0926