RHEL 6:核心 (RHSA-2015:1623)

high Nessus Plugin ID 85396
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 kernel 套件,可修正兩個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

[2015 年 9 月 3 日更新] 本公告已更新,將套件引入 Red Hat Enterprise Linux 6 用戶端通道中。本修改版更新中隨附的套件,與原始公告中隨附的套件完全一致。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

在 Linux 核心的網路實作處理含有錯誤總和檢查碼值之 UDP 封包的方式中發現兩個瑕疵。遠端攻擊者可能利用這些瑕疵,在核心中觸發無限迴圈,進而導致系統發生拒絕服務,或是造成使用 edge (觸發了 epoll 功能) 的應用程式發生拒絕服務。(CVE-2015-5364、CVE-2015-5366,重要)

此更新也可修正下列錯誤:

* 移除某個目錄且該目錄保留了一個負子 dentry 的參照時,先前的版本中不會刪除該目錄 dentry。此外,一旦刪除了負的子 dentry,快取中就會出現一個已取消連結且未使用的 dentry。因此,可能因為有問題的檔案系統凍結時強制執行 dentry 收回而導致鎖死。透過此更新,所有未使用的 dentry 都會在成功目錄移除前取消雜湊並收回,藉此來避免鎖死,且系統不會再於上述狀況中懸置。(BZ#1243400)

* 當已取消連結的檔案關閉且同時執行同步 (或 syncfs) 公用程式時,因為損毀的 s_umount 鎖定順序而發生爭用情形。因此在凍結的檔案系統上,同步程序和嘗試解除檔案系統凍結的處理程序之間發生了鎖死。透過此更新,凍結的檔案系統上會略過同步 (或 syncfs),且不會再於上述狀況中發生鎖死。
(BZ#1243404)

* 之前,當檔案由檔案處理 (fhandle) 開啟,而該檔案處理的 dentry 沒有出現在 dcache ('cold dcache') 中,然後再使用 unlink() 和 close() 函式,則 close() 系統呼叫執行時不會釋放 inode。因此而無限顯示 iput() 最終結果。現已提供可修正此錯誤的修補程式,可如預期釋放 inode。(BZ#1243406)

* 因為 /proc/vmcore 檔案中損毀的可執行和可連結格式 (ELF) 標頭,kdump 公用程式無法提供任何資訊。基礎原始程式碼已修補,且 kdump 現在可如預期提供核心當機的除錯資訊。
(BZ#1245195)

* 之前,當路徑在 I/O 負載下時常常失敗,執行多重路徑要求佇列會導致迴歸出現。此迴歸的表現方式為 I/O 停止超過 300 秒。此更新會還原為了減少執行多重路徑要求佇列所做的變更,進而使 I/O 可及時完成。(BZ#1246095)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1623

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

Plugin 詳細資訊

嚴重性: High

ID: 85396

檔案名稱: redhat-RHSA-2015-1623.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/8/14

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/9/4

弱點發布日期: 2015/8/31

參考資訊

CVE: CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1623