RHEL 5:核心 (RHSA-2013:1860)

medium Nessus Plugin ID 78990

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5.9 Extended Update Support 的更新版核心套件,可修正一個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 某些情況下,在 Linux 核心的裝置對應程式子系統解譯寫入至快照區塊裝置之資料的方式中發現一個資訊洩漏瑕疵。攻擊者可利用此瑕疵,讀取可用空間中磁碟區的資料,而這些資料通常無法存取。(CVE-2013-4299,中等)

Red Hat 要感謝 Fujitsu 報告此問題。

此更新也可修正下列錯誤:

* 前版的核心修正不包含 percpu_up_write() 函式中的記憶體障礙。因此在特定情況下,可發生導致記憶體損毀及後續核心錯誤的爭用情形。此更新為每個 CPU 基礎讀取和寫入信號 (percpu-rw-semaphores) 引入了新的記憶體障礙配對 light_mb() 和 heavy_mb(),確保爭用情形不會再發生。此外,’percpu-rw-semaphores’的讀取路徑效能也已改善。(BZ#884735)

* 由於 be2net 驅動程式中的數個相關錯誤,驅動程式並未正確使用 Emulex XE201 I/O 控制器處理網路卡的韌體操控。因此,這些 NIC 無法成功從錯誤中復原。已套用一系列修補程式,可修正 XE201 控制器的初始化序列、韌體下載與啟動。針對使用 Emulex XE201 I/O 控制器的 be2net NIC,現在可如預期復原錯誤。
(BZ#1019892)

* 當處理不含所指派 VLAN 群組的 VLAN 標註封包時,be2net 驅動程式中的一個錯誤可造成封包損毀。之所以會發生此情況,是因為 be2net 驅動程式在程式碼中以錯誤順序呼叫了一個負責 VLAN 標籤重新插入的函式。程式碼已重建,be2net 驅動程式現在可正確呼叫 __vlan_put_tag() 函式,因此而避免了封包損毀。(BZ#1019893)

* 前版的核心修補程式引入了「VLAN 標籤重新插入」因應措施,以便解決 be2net 驅動程式處於混雜模式時,錯誤處理無指派 VLAN 群組的 VLAN 標註封包問題。但是如果這類處理的封包是 GRO 封包,此解決方案會導致封包損毀及後續出現核心 oops。因此已套用修補程式,限制 VLAN 標籤只重新插入非 GRO 封包。be2net 驅動程式現在可於此情況下正確處理無指派 VLAN 群組的 VLAN 標註封包。(BZ#1023347)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:1860

https://access.redhat.com/security/cve/cve-2013-4299

Plugin 詳細資訊

嚴重性: Medium

ID: 78990

檔案名稱: redhat-RHSA-2013-1860.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.4

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.9

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/12/19

參考資訊

CVE: CVE-2013-4299

BID: 63183

RHSA: 2013:1860