Amazon Linux AMI:内核 (ALAS-2014-289)

high Nessus 插件 ID 72745
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 3.12.4 之前版本的 Linux 内核中,net/phonet/datagram.c 中的 pn_recvmsg 函数在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。

3.13.4 之前版本的 Linux 内核的 security/selinux/ss/services.c 中的 security_context_to_sid_core 函数允许本地用户利用 CAP_MAC_ADMIN 功能来设置零长度的安全环境,从而造成拒绝服务(系统崩溃)。

3.12.4 之前版本的 Linux 内核在确保已初始化相关数据结构之前会更新某些长度值,这允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获取敏感信息。

在 3.13.5 版和之前版本的 Linux 内核中,fs/cifs/file.c 的 cifs_iovec_write 函数未正确处理未缓存的写入操作,该操作复制的字节数少于要求的字节数,从而允许本地用户从内核内存获取敏感信息,进而造成拒绝服务(内存损坏和系统崩溃),或者可能通过具有构建指针的 writev 系统调用获取权限。

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2014-289.html

插件详情

严重性: High

ID: 72745

文件名: ala_ALAS-2014-289.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/3/2

最近更新时间: 2020/8/27

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/2/26

漏洞发布日期: 2014/1/6

参考资料信息

CVE: CVE-2013-7263, CVE-2013-7265, CVE-2014-0069, CVE-2014-1874

ALAS: 2014-289