RHEL 5:kernel (RHSA-2014:0285)

medium Nessus 插件 ID 72975
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 QETH 网络设备驱动程序实现的 qeth_snmp_command() 函数处理具有越界长度的 SNMP IOCTL 请求的方式中,发现缓冲区溢出缺陷。本地非特权用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。
(CVE-2013-6381,重要)

* 在 Linux 内核的 IPC 实现中,ipc_rcu_putref() 函数处理引用计数器递减的方式中发现一个缺陷。本地非特权用户可利用此缺陷触发内存不足 (OOM) 条件,并可能使系统崩溃。(CVE-2013-4483,中危)

* 已发现 Xen 管理程序实现未正确检查 HVM 客户机发出的超级调用尝试的权限,允许超级调用除了从保护 ring 0 调用之外,还可从保护 ring 1 和 2 调用。HVM 客户机中能够在权限等级 1 和 2 执行代码的本地攻击者,可能利用此缺陷进一步升级其在该客户机中的权限。注意:运行 Red Hat Enterprise Linux 和 Microsoft Windows 未修改版本的 Xen HVM 客户机不受此问题的影响,因为他们已知只使用保护环 0(内核)和 3(用户空间)。(CVE-2013-4554,中危)

* 在 Linux 内核的 Adaptec RAID 控制器 (aacraid) 检查兼容 IOCTL 的权限的方式中,发现一个缺陷。本地攻击者可利用此缺陷绕过预期安全限制。
(CVE-2013-6383,中危)

* 已发现在特定情况下,对写聚合内存执行的写入操作与锁定的 CPU 指令相结合,可能导致某些 AMD CPU 上的核心挂起(更多信息请参阅“参考”部分链接的 AMD CPU 勘误表 793)。在 Xen 管理程序下运行的客户机中的特权用户,可利用此缺陷在主机系统上造成拒绝服务。此更新为 Xen 管理程序实现添加了变通方案,可缓解 AMD CPU 问题。注意:此问题只影响 AMD 系列 16h 型号 00h-0Fh 处理器。非 AMD CPU 不易遭受攻击。(CVE-2013-6885,中危)

* 已发现 Linux 内核网络实现中的某些协议处理程序可设置 addr_len 值而不初始化相关的数据结构。本地非特权用户可利用此缺陷,使用 recvmsg、recvfrom 和 recvmmsg 系统调用将内核堆栈内存泄漏到用户空间。(CVE-2013-7263,低危)

* 在 Linux 内核的 ptrace 子系统中对 get_dumpable() 函数返回值进行解释的方式中发现一个缺陷。当“fs.suid_dumpable”设置为 2 时,本地非特权用户可利用此缺陷绕过预期的 ptrace 限制,并可能获得敏感信息。(CVE-2013-2929,低危)

Red Hat 在此感谢 Parallels 的 Vladimir Davydov 报告 CVE-2013-4483,感谢 Xen 项目报告 CVE-2013-4554 和 CVE-2013-6885。上游感谢 CVE-2013-4554 和 CVE-2013-6885 的原始报告者 Jan Beulich。

此更新还修复多个缺陷并添加了一项增强。
“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并且添加了此项增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2014:0285

https://access.redhat.com/security/cve/cve-2013-6383

https://access.redhat.com/security/cve/cve-2013-2929

https://access.redhat.com/security/cve/cve-2013-6381

https://access.redhat.com/security/cve/cve-2013-7263

https://access.redhat.com/security/cve/cve-2013-4554

https://access.redhat.com/security/cve/cve-2013-6885

https://access.redhat.com/security/cve/cve-2013-4483

插件详情

严重性: Medium

ID: 72975

文件名: redhat-RHSA-2014-0285.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/3/13

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/3/12

参考资料信息

CVE: CVE-2013-2929, CVE-2013-4483, CVE-2013-4554, CVE-2013-6381, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263

BID: 63445, 63888, 63890, 63931, 63983, 64111, 64686

RHSA: 2014:0285