RHEL 6:核心 (RHSA-2016:0024)

medium Nessus Plugin ID 87886

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.6 Extended Update Support 的更新版核心套件,可修正兩個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,x86 ISA (指令集架構) 容易在虛擬化環境內受到微程式碼中無限迴圈型式的拒絕服務攻擊,這是因為處理 (循序) 傳遞安全例外狀況的方式所致,這些例外狀況包括 #AC (對齊檢查例外狀況) 與 #DB (除錯例外狀況)。來賓內有權限的使用者可能利用這些瑕疵在主機核心上造成拒絕服務的情況。(CVE-2015-5307、CVE-2015-8104,重要)

Red Hat 要感謝 Google Inc. 的 Ben Serebrin 報告 CVE-2015-5307 問題。

此更新也可修正下列錯誤:

* 在 macvtap 裝置中存在 VLAN 標頭的情況下執行 TSO/GSO 時,錯誤計算標頭位移。因此,當相同主機上的 2 位來賓透過來賓設定的 VLAN 通訊時,效能會降低至約 1 Mbps。現已提供一組修補程式,可修正此錯誤,而且具有 VLAN 標籤的網路效能現在會以最佳效能運作。(BZ#1215914)

* 在此更新之前,TSO 加速功能已從 VLAN 裝置中移除,這會造成 virtio 裝置上層的 VLAN 效能遠遠低於 virtio 裝置本身的效能。此更新可重新啟用 TSO 加速功能,因此,已還原 virtio 裝置上層 VLAN 裝置的效能。(BZ#1240988)

* Unsolicited Neighbor Advertisement (UNA) 目前使用繫結與從屬容錯移轉的 IPv6 位址,先前使用連結全域 IPv6 位址作為來源位址進行傳送。基礎原始程式碼已經過修補,在連結中容錯移轉之後,會使用 bond0 與 bond0 vlan 的對應連結 IPv6 位址與全域 IPv6 位址傳送 UNA。(BZ#1258480)

* 之前,人性化介面裝置 (HID) 針對未對齊的緩衝區執行報告,這可在讀取報告結尾時造成分頁錯誤中斷及 oops。此更新透過為報告的結尾填補額外位元組來修正此錯誤,以使讀取報告時不跨越頁面邊界。因此,不會再發生分頁錯誤與後續 oops。(BZ#1268202)

* 在 hugetlb 之內,區域資料結構受到記憶體對應旗號與單一 hugetlb 執行個體 mutex 的共同保護。但是,在之前幾個版本中對核心反向移植的分頁錯誤延展性改善移除了單一 hugetlb 執行個體 mutex 並引入了新的 mutex 表,這會使得鎖定組合不充分,導致產生可能的爭用視窗,進而出現損毀與未定義的行為。例如,在軟體透過並行執行緒讀取/寫入的方式將 hugetlb 區域對應或重新對應至造成頁面錯誤的相同區域時,會看到此問題。
此更新現在透過將所需的執行緒同步鎖定引入區域追蹤函式來修正問題,以期達成正確的序列化。此問題只對透過 hugetlb 介面使用大型頁面的軟體產生影響。
(BZ#1274597)

* 之前,macvlan 或 macvtap 裝置中堆疊的 VLAN 無法在實作及使用 VLAN 篩選器的裝置中使用。因此,macvtap 傳遞模式無法透過 be2net 驅動程式傳輸 VLAN 封包。此更新可對 macvlan 驅動程式實作 VLAN ndo 呼叫,來將適當的 VLAN 標籤 ID 傳送至低層裝置。因此,macvtap 可透過 be2net 成功傳輸 VLAN 封包。
(BZ#1280205)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:0024

https://access.redhat.com/security/cve/cve-2015-5307

https://access.redhat.com/security/cve/cve-2015-8104

Plugin 詳細資訊

嚴重性: Medium

ID: 87886

檔案名稱: redhat-RHSA-2016-0024.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2016/1/13

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 4.9

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/12

弱點發布日期: 2015/11/16

參考資訊

CVE: CVE-2015-5307, CVE-2015-8104

RHSA: 2016:0024