RHEL 6:核心 (RHSA-2013:1519)

medium Nessus Plugin ID 78978

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.2 Extended Update Support 的更新版核心套件,可修正兩個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 使用 ext4 檔案系統時,在非同步 I/O 和 fallocate() 互動的方式中發現爭用情形。無權限的本機使用者可利用此瑕疵,從其資料區塊還未遭到寫入的範圍暴露隨機資料,因此包含已刪除之檔案中的資料。(CVE-2012-4508,重要)

* 在某些情況下,Linux 核心的裝置對應程式子系統解譯寫入至快照區塊裝置之資料的方式存有一個資訊洩漏瑕疵。攻擊者可利用此瑕疵,讀取可用空間中磁碟區的資料,而這些資料通常無法存取。
(CVE-2013-4299,中等)

Red Hat 要感謝 Theodore Ts'o 報告 CVE-2012-4508,感謝 Fujitsu 報告 CVE-2013-4299。上游確認 Dmitry Monakhov 為 CVE-2012-4508 的原始報告者。

此更新也可修正下列錯誤:

* 當稽核子系統負載過重時,它可在 audit_log_start() 函式中無限迴圈,而非容錯移轉至錯誤復原程式碼。這會造成核心中軟鎖定。透過此更新,audit_log_start() 函式中的逾時條件已修改,可在有需要時正確容錯移轉。(BZ#1017898)

* 當處理 Memory Type Range Register (MTRR) 時,stop_one_cpu_nowait() 函式可能與 stop_machine() 函式平行執行,進而導致鎖死。MTRR 處理邏輯現在使用 stop_machine() 函式並利用互斥來避免前述的鎖死情況。(BZ#1017902)

* 預設為啟用電源限制通知中斷。這可導致系統效能降級,甚或在某些平台上 (例如 Dell PowerEdge 伺服器) 使系統無法使用。
預設已停用電源限制通知中斷,且已新增一個新的核心命令行參數 'int_pln_enable',以允許使用者使用現有系統計數器觀察這些事件。電源限制通知訊息也不會再顯示在主控台上。受影響的平台不再因此問題而受到系統效能降級的影響。(BZ#1020519)

* 套件層級熱式及電源限制事件並未針對 x86 架構定義為 MCE 錯誤。但是,mcelog 公用程式錯誤地將這些事件報告為 MCE 錯誤,並顯示下列訊息:

核心:[硬體錯誤]:已記錄機器檢查事件

mcelog 不會再將套件層級熱式與電源限制事件報告為 MCE 錯誤。當觸發這些事件時,現在只會在 sysfs 的各自計數器中報告這些事件 (特別是 /sys/devices/system/cpu/cpu<number>/thermal_throttle/)。(BZ#1021950)

* CPU 加速器的計算設計不周全,以致於若系統在使用 kexec 開機進入新核心前,運作時間超過 208 天,set_cyc2ns_scale() 函式中就會發生算術溢位。此溢位導致使用時間戳記計數器 (TSC) 時鐘來源的系統上發生核心錯誤,主要是使用 Intel Xeon E5 處理器的系統不會在軟重新啟動時重設 TSC。已套用修補程式修改計算,因此,在這些情況下不會再發生此算術溢位及核心錯誤。(BZ#1024453)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:1519

https://access.redhat.com/security/cve/cve-2012-4508

https://access.redhat.com/security/cve/cve-2013-4299

Plugin 詳細資訊

嚴重性: Medium

ID: 78978

檔案名稱: redhat-RHSA-2013-1519.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: Medium

基本分數: 6

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2013/11/13

弱點發布日期: 2012/12/21

參考資訊

CVE: CVE-2012-4508, CVE-2013-4299

RHSA: 2013:1519