RHEL 6:核心 (RHSA-2015:1623)

high Nessus Plugin ID 85396

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 kernel 套件,可修正兩個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

[2015 年 9 月 3 日更新] 本公告已更新,將套件引入 Red Hat Enterprise Linux 6 用戶端通道中。本修改版更新中隨附的套件,與原始公告中隨附的套件完全一致。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

在 Linux 核心的網路實作處理含有錯誤總和檢查碼值之 UDP 封包的方式中發現兩個瑕疵。遠端攻擊者可能利用這些瑕疵,在核心中觸發無限迴圈,進而導致系統發生拒絕服務,或是造成使用 edge (觸發了 epoll 功能) 的應用程式發生拒絕服務。(CVE-2015-5364、CVE-2015-5366,重要)

此更新也可修正下列錯誤:

* 移除某個目錄且該目錄保留了一個負子 dentry 的參照時,先前的版本中不會刪除該目錄 dentry。此外,一旦刪除了負的子 dentry,快取中就會出現一個已取消連結且未使用的 dentry。因此,可能因為有問題的檔案系統凍結時強制執行 dentry 收回而導致鎖死。透過此更新,所有未使用的 dentry 都會在成功目錄移除前取消雜湊並收回,藉此來避免鎖死,且系統不會再於上述狀況中懸置。(BZ#1243400)

* 當已取消連結的檔案關閉且同時執行同步 (或 syncfs) 公用程式時,因為損毀的 s_umount 鎖定順序而發生爭用情形。因此在凍結的檔案系統上,同步程序和嘗試解除檔案系統凍結的處理程序之間發生了鎖死。透過此更新,凍結的檔案系統上會略過同步 (或 syncfs),且不會再於上述狀況中發生鎖死。
(BZ#1243404)

* 之前,當檔案由檔案處理 (fhandle) 開啟,而該檔案處理的 dentry 沒有出現在 dcache ('cold dcache') 中,然後再使用 unlink() 和 close() 函式,則 close() 系統呼叫執行時不會釋放 inode。因此而無限顯示 iput() 最終結果。現已提供可修正此錯誤的修補程式,可如預期釋放 inode。(BZ#1243406)

* 因為 /proc/vmcore 檔案中損毀的可執行和可連結格式 (ELF) 標頭,kdump 公用程式無法提供任何資訊。基礎原始程式碼已修補,且 kdump 現在可如預期提供核心當機的除錯資訊。
(BZ#1245195)

* 之前,當路徑在 I/O 負載下時常常失敗,執行多重路徑要求佇列會導致迴歸出現。此迴歸的表現方式為 I/O 停止超過 300 秒。此更新會還原為了減少執行多重路徑要求佇列所做的變更,進而使 I/O 可及時完成。(BZ#1246095)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1623

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

Plugin 詳細資訊

嚴重性: High

ID: 85396

檔案名稱: redhat-RHSA-2015-1623.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/8/14

已更新: 2019/10/24

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/9/4

弱點發布日期: 2015/8/31

參考資訊

CVE: CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1623