RHEL 6:核心 (RHSA-2015:1583)

medium Nessus Plugin ID 85341

概要

遠端 Red Hat 主機缺少核心的安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機已安裝受到一個弱點影響的套件,如 RHSA-2015:1583 公告中所提及。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* 據發現,Linux 核心的 ping 通訊端實作在假性中斷連線期間並未正確處理通訊端未雜湊,這可能導致釋放後使用瑕疵。在 x86-64 架構系統中,能建立 Ping 通訊端的本機使用者就可以利用此缺陷使系統當機。
在非 x86-64 架構系統中,能建立 Ping 通訊端的本機使用者就可以利用此瑕疵,提升自己在系統上的權限。
(CVE-2015-3636,中等)

此更新也可修正下列錯誤:

* 橋接器裝置之前並未將 VLAN 資訊傳播至其連接埠,也未將通用接收卸載 (GRO) 資訊傳播至上層裝置。這導致橋接器裝置上的 VLAN 接收效能降低,因為沒有啟用 GRO。對於 BZ#858198,已嘗試引入修補程式來解決此問題,允許 VLAN 使用參與的橋接器連接埠登錄,並將 GRO 新增至橋接器裝置功能集。然而,該嘗試因引入多個迴歸而破壞了涉及橋接器裝置和 VLAN 的絕大部分堆疊設定。此更新會還原 BZ#858198 所提供的修補程式,並移除對此功能的支援。 (BZ#1131697)

* 之前在 audit_log_start() function 執行時無法消耗積存資料,即使 audit_log_start() 呼叫 wait_for_auditd() 函式加以消耗也如此。由於只有 auditd 可以消耗積存資料,因此 audit_log_start() 意外終止。因此,系統在積存逾時再次到期之前都會變得沒有回應。
透過此更新,audit_log_start() 不會再終止,且系統會適時適時關機並重新開機。 (BZ#1140490)

* 此更新引入一組具有新 VLAN 模型的修補程式,以便符合上游標準。此外,此組修補程式亦可修正其他問題,如網際網路控制訊息通訊協定 (ICMP) 片段的傳輸。
(BZ#1173560)

* 由於稽核程式碼中的錯誤,如果 SELinux 處於寬鬆或強制模式,tasklist_lock 變數中會發生核心錯誤。
已套用修補程式修正此錯誤,作業系統現可繼續正常運作。 (BZ#1236103)

* 如果伺服器傳回空白或格式錯誤的 READDIR 回應,NFS 用戶端之前在嘗試解碼該回應時可能意外終止。此更新利用回應大小來判斷現有的資料頁面是否可以解碼,且用戶端只會解碼存在的回應。因此,NFS 用戶端不會再嘗試解碼可能不存在的資料頁面,進而可避免上述損毀情形。 (BZ#1232133)

* 之前,如果從屬裝置已登錄接收處置程式,則連結裝置從屬功能的錯誤回溯會故障而導致核心 oops。此更新會卸離回溯路徑中的從屬,因此不會再發生上述 oops。 (BZ#1222482)

* 由於記憶體錯誤或記憶體損毀,有時會報告隔離的 BUG_ON(mm->nr_ptes),這表示當 exit_mmap() 函式清除使用者位址空間時,並非能夠發現及釋放所有配置的頁面表格。因此發生了核心錯誤。為修正此錯誤,BUG_ON() 函式已由 WARN_ON() 取代,其可防止核心在上述情況下發生錯誤。 (BZ#1235930)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2015:1583 中的指引更新 RHEL kernel 套件。

另請參閱

http://www.nessus.org/u?d166c2e0

https://access.redhat.com/errata/RHSA-2015:1583

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1218074

Plugin 詳細資訊

嚴重性: Medium

ID: 85341

檔案名稱: redhat-RHSA-2015-1583.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/8/12

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.9

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2015-3636

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:rhel_eus:6.5, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/11

弱點發布日期: 2015/8/5

參考資訊

CVE: CVE-2015-3636

CWE: 416

RHSA: 2015:1583