RHEL 6:核心 (RHSA-2014:1101)

high Nessus Plugin ID 79043
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6.4 Extended Update Support 的更新版核心套件,可修正多個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的 ping_init_sock() 函式處理 group_info 參照計數器的方式中發現釋放後使用瑕疵。
無權限的本機使用者可利用此瑕疵造成系統當機,或可能提升自己在系統上的權限。(CVE-2014-2851,重要)

* 在 Linux 核心的可靠資料包通訊端 (RDS) 實作中,rds_ib_laddr_check() 函式存在一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2013-7339,中等)

* 據發現,遠端攻擊者可能會利用 ath_tx_aggr_sleep() 函式中的爭用情形瑕疵,透過在系統的 Atheros 9k 無線網路介面卡上建立大量網路流量來使系統當機。(CVE-2014-2672,中等)

* 在 Linux 核心的可靠資料包通訊端 (RDS) 實作中,rds_iw_laddr_check() 函式存有一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2014-2678,中等)

* 在 Linux 核心的 mac80211 子系統實作處理 TX 與 STA 喚醒程式碼路徑間同步的方式中發現爭用情形瑕疵。遠端攻擊者可利用此瑕疵,使系統當機。(CVE-2014-2706,中等)

此更新也可修正下列錯誤:

* Completely Fair Scheduler (CFS) 執行佇列上有節流工作時,CFS 並未驗證 CFS 期間計時器是否執行中。
因此在某些情況下,CFS 執行佇列將因 CFS 期間計時器未作用而發生堵塞,且無法重新啟動。
為修正此問題,未作用的 CFS 期間計時器現已可在節流函式內重新啟動。(BZ#1120666)

* SCSI 程式碼的先前變更修正了一個移除 SCSI 裝置時會發生的爭用情形。不過,由於此變更使用的是區塊層程式碼中的特定函式,其會傳回與較新核心版本不同的值,因而導致效能降級。此更新可更改 SCSI 程式碼,以正確使用區塊層程式碼傳回的值。
(BZ#1117581)

* 在以統計方式定義的閘道變得無法連線,且其對應相鄰項目進入「失敗」狀態時,即使閘道再次變為可以連線,閘道也會保持在「失敗」狀態。這將防止透過該閘道路由流量。此更新允許自動探查此類閘道,以便在閘道恢復為可以連線時,再次透過它路由流量。(BZ#1115262)

*「Radix_tree」交換編碼中發生計算錯誤,致使較低位元的交換項目遭到截斷,從而造成大於 8 的交換區域索引損毀。
因此,交換至這類區域時,交換區域大於 8 個的系統將觸發假的 OOM 狀況。此更新減少了 SWP_TYPE_SHIFT() 函式的傳回值,並移除 read_swap_header() 函式中的損毀函式呼叫,進而修正此問題。(BZ#1099727)

* 如果快取中含有多個金鑰相同但 TOS、標記或 OIF 不同的項目,則自動化路由快取重建功能可能不會正確運算路由雜湊鏈的長度。因此,此功能可能達到重建限制,而停用系統上的路由快取。現已使用協助程式函式修正此問題,進而避免計算此類重複的路由。
(BZ#1113823)

* 在 Hyper-V 環境中啟動來賓開機時,若有足量的可程式化間隔計時器 (PIT) 插斷遺失或其未及時插入來賓,便會發生核心錯誤,且來賓將無法開機。此問題已修正,日後來賓在 Hyper-V 環境下執行時,將繞過相關的 PIT 檢查。(BZ#1112225)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:1101

https://access.redhat.com/security/cve/cve-2013-7339

https://access.redhat.com/security/cve/cve-2014-2672

https://access.redhat.com/security/cve/cve-2014-2678

https://access.redhat.com/security/cve/cve-2014-2706

https://access.redhat.com/security/cve/cve-2014-2851

Plugin 詳細資訊

嚴重性: High

ID: 79043

檔案名稱: redhat-RHSA-2014-1101.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.6

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/8/27

弱點發布日期: 2014/3/24

參考資訊

CVE: CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851

BID: 66351, 66492, 66543, 66591, 66779

RHSA: 2014:1101