RHEL 5:核心 (RHSA-2014:1959)

low Nessus Plugin ID 79737

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正一個安全性問題和三個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,當接收 netlink 訊息時由 Linux 核心執行的權限檢查並不充分。無權限的本機使用者可能會以 stdout 或 stderr 身分將 netlink 通訊端傳送至具有更高權限的處理程序,並更改此處理程序的輸出,以繞過這些限制。(CVE-2014-0181,中等)

Red Hat 要感謝 Andy Lutomirski 報告此問題。

此更新也可修正下列錯誤:

* 之前,將多點傳送查詢器停用時,核心無法成功傳送多點傳送封包。因而使得 corosync 公用程式無預期終止,且受影響的儲存節點也不會加入其預定的叢集。透過此更新,即使停用多點傳送查詢器,多點傳送封包也可正確傳送,且 corosync 也能如預期地處理節點。(BZ#902454)

* 之前,核心會將所有系統資訊區塊所含的詮釋資料都撰寫在 /proc/sysinfo 檔案的單一頁面上。
不過,若是機器組態相當大量,以致於資料超出單頁範圍,系統就會覆寫隨機記憶體區域,而這會造成在讀取 /proc/sysconf 檔案時,資料遭到損毀。透過此更新,一旦資料輸出不符合當下的緩衝區大小,/proc/sysinfo 就會自動配置更大的緩衝區,如此即可避免資料損毀。(BZ#1131283)

* 在此更新之前,某些情況下,do_setitimer() 函式使用 ITIMER_REAL 計時器時,it_real_fn() 函式無法成功取得 SIGLOCK 訊號。因而會使當下的處理程序進入無限迴圈,並且無法回應。此更新可修正此錯誤,it_real_fn() 不會再造成核心無法回應。(BZ#1134654)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:1959

https://access.redhat.com/security/cve/cve-2014-0181

Plugin 詳細資訊

嚴重性: Low

ID: 79737

檔案名稱: redhat-RHSA-2014-1959.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/12/5

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Low

基本分數: 2.1

時間分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/12/4

參考資訊

CVE: CVE-2014-0181

BID: 67034

RHSA: 2014:1959