Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

medium Nessus 插件 ID 76157

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

* 在 Linux 内核的 futex 子系统处理特定优先级继承 (PI) futex 的重新排队的方式中发现一个缺陷。本地非特权用户可利用该缺陷升级其在系统中的权限。(CVE-2014-3153,重要)

* 处理 FDRAWCMD IOCTL 命令时,在 Linux 内核的软盘驱动程序处理特定错误代码路径中的用户空间提供数据的方式中发现一个缺陷。对 /dev/fdX 具有写入访问权限的本地用户可利用此缺陷释放(使用 kfree() 函数)任意内核内存。(CVE-2014-1737,重要)

* 已发现在处理 FDRAWCMD IOCTL 命令期间,Linux 内核的软盘驱动程序会将内部内核内存地址泄漏到用户空间。对 /dev/fdX 具有写入访问权限的本地用户可利用此缺陷获得有关内核堆排序的信息。(CVE-2014-1738,低危)

注意:对 /dev/fdX 具有写入访问权限的本地用户可利用这两个缺陷(CVE-2014-1737 与 CVE-2014-1738 相结合)升级其在系统上的权限。

* 已发现 proc_ns_follow_link() 函数未按照对 procfs 符号链接的预期在最后一个路径名组件中正确地返回 LAST_BIND 值,从而可能导致内存的过度释放以及随之而来的 slab 损坏。本地非特权用户可利用此缺陷导致系统崩溃。
(CVE-2014-0203,中危)

* 当用户空间应用程序尝试使用链接堆栈时,在 Linux 内核处理异常的方式中发现一个缺陷。在 IBM S/390 系统上,本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2014-2039,中危)

* 在 Linux 内核的 Marvell 8xxx Libertas WLAN (libertas) 驱动程序中发现一个无效指针取消引用缺陷。能够写入由 libertas 驱动程序提供的,且位于调试文件系统 (debugfs) 上的文件的本地用户可利用此缺陷导致系统崩溃。注意:要利用此问题,必须在本地挂载 debugfs 文件系统。默认不挂载。(CVE-2013-6378,低危)

* 在 Linux 内核的 SELinux 实现处理 SELinux 安全环境为空的文件的方式中发现一个拒绝服务缺陷。具有 CAP_MAC_ADMIN 功能的本地用户可利用此缺陷导致系统崩溃。(CVE-2014-1874,低危)

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?5596ce7b

插件详情

严重性: Medium

ID: 76157

文件名: sl_20140619_kernel_on_SL6_x.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/6/20

最近更新时间: 2022/5/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 5.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/19

漏洞发布日期: 2013/11/27

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2013-6378, CVE-2014-0203, CVE-2014-1737, CVE-2014-1738, CVE-2014-1874, CVE-2014-2039, CVE-2014-3153