RHEL 5:核心 (RHSA-2015:1042)

high Nessus Plugin ID 83968

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正一個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,Linux 核心的向量化管道讀寫功能的實作,未將不可部分完成存取作業失敗後,重新嘗試時已處理的 I/O 向量列入考量,這可能因為 I/O向量陣列滿溢而導致記憶體損毀。無權限的本機使用者可利用此瑕疵造成系統當機,或可能提升自己在系統上的權限。(CVE-2015-1805,重要)

此問題的安全性影響是由 Red Hat 所發現。

此項更新可修正下列錯誤:

* 由於 lpfc_device_reset_handler() 函式中的錯誤,scsi 命令逾時可導致系統當機。透過此更新,lpfc_device_reset_handler 可復原儲存且不會當機。
(BZ#1070964)

* 由於程式碼在沒有先增加 reclaim_in_progress 計數器的情況下,就將它減少,因此 shrink_zone() 函式中會發生嚴重的執行緒同步鎖定爭用,即使 vm.max_reclaims_in_progress 功能設為 1 也一樣。此更新提供可修正基礎原始程式碼的修補程式,而且在此狀況下也不會再發生執行緒同步鎖定爭用。(BZ#1164105)

* TCP 通訊端使用擁有重新傳輸但從它復原的 SACK,無法重設重新傳輸時間戳記。因此,在某些連線中,如果必須重新傳輸某個封包,則只會在已收到下一個已 ack 封包時清除 retrans_stamp 變數。如果此下一個封包也遺失,這可導致提早中止 TCP 連線。透過此更新,該通訊端會在復原完成時清除 retrans_stamp,因此修正了此錯誤。
(BZ#1205521)

* 之前,訊號遞送路徑未清除 TS_USEDFPU 旗標,這可造成 switch_to() 函式中發生問題,並導致浮點單位 (FPU) 損毀。透過此更新,將會如預期清除 TS_USEDFPU,而且 FPU 不會再受到損毀的威脅。(BZ#1193505)

* 之前,exit_sem() 函式中的爭用情形會導致信號復原清單損毀。因此,可能會發生核心損毀。信號復原清單中的損毀已修正,而且核心在此情況下不會再損毀。(BZ#1124574)

* 之前,當執行 'virsh blockresize [Device] [Newsize]' 命令以調整磁碟大小時,在 Red Hat Enterprise Linux 5 虛擬機器 (VM) 中不會反映出新的大小。透過此更新,現在會在 Red Hat Enterprise Linux 5 VM 中立即線上反映新的大小,因此不再需要將 VM 重新開機才看得到新的磁碟大小。(BZ#1200855)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1042

https://access.redhat.com/security/cve/cve-2015-1805

Plugin 詳細資訊

嚴重性: High

ID: 83968

檔案名稱: redhat-RHSA-2015-1042.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2015/6/3

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/2

參考資訊

CVE: CVE-2015-1805

BID: 74951

RHSA: 2015:1042