RHEL 6:MRG (RHSA-2014:0557)

high Nessus 插件 ID 76677

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 某些情况下,在 Linux 内核的 TCP/IP 协议套件实现处理向 LRU(最近使用的)列表添加碎片的方式中发现了争用条件,可导致释放后使用缺陷。远程攻击者可利用此缺陷,通过向系统发送特别构建的大量拆分数据包,造成该系统崩溃,或可能升级自己在该系统中的权限。(CVE-2014-0100,重要)

* 已发现当底层 TTY 驱动程序是 PTY 时,Linux 内核的 N_TTY 行规则 (LDISC) 实现在处理来自用户空间的回显输出和 TTY 写入操作的并行处理的方式中存在争用条件缺陷,会导致基于堆的缓冲区溢出。非特权本地用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。(CVE-2014-0196,重要)

* 处理 FDRAWCMD IOCTL 命令时,在 Linux 内核的软盘驱动程序处理特定错误代码路径中的用户空间提供数据的方式中发现一个缺陷。对 /dev/fdX 具有写入访问权限的本地用户可利用此缺陷释放(使用 kfree() 函数)任意内核内存。(CVE-2014-1737,重要)

* 已发现在处理 FDRAWCMD IOCTL 命令期间,Linux 内核的软盘驱动程序会将内部内核内存地址泄漏到用户空间。对 /dev/fdX 具有写入访问权限的本地用户可利用此缺陷获得有关内核堆排序的信息。(CVE-2014-1738,低危)

注意:对 /dev/fdX 具有写入访问权限的本地用户可利用这两个缺陷(CVE-2014-1737 与 CVE-2014-1738 相结合)升级其在系统上的权限。

* 在 Linux 内核的 ping_init_sock() 函数处理 group_info 引用计数器的方式中发现一个释放后使用缺陷。
本地非特权用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。(CVE-2014-2851,重要)

* 已发现远程攻击者可通过在系统的 Atheros 9k 无线网络适配器上创建大量网络流量,利用 ath_tx_aggr_sleep() 函数中的争用条件缺陷导致系统崩溃。(CVE-2014-2672,中危)

* 已发现 Linux 内核的可靠数据报套接字 (RDS) 实现的 rds_iw_laddr_check() 函数中存在空指针取消引用缺陷。本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2014-2678,中危)

* 在 Linux 内核的 mac80211 子系统实现处理 TX 和 STA 唤醒代码路径之间的同步的方式中发现一个争用条件缺陷。远程攻击者可利用此缺陷造成系统崩溃。(CVE-2014-2706,中危)

* 已发现 Linux 内核的内存管理子系统中的 try_to_unmap_cluster() 函数在某些情况下无法正确处理页面锁定,可能会触发 mlock_vma_page() 函数中的 BUG_ON() 宏。本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2014-3122,中危)

Red Hat 在此感谢 Matthew Daley 报告 CVE-2014-1737 和 CVE-2014-1738。CVE-2014-0100 问题由 Red Hat 的 Nikolay Aleksandrov 发现。

建议用户升级这些更新后的程序包,其中将 kernel-rt 内核升级到版本 kernel-rt-3.10.33-rt32.34 并修正了上述问题。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2014-0100.html

https://www.redhat.com/security/data/cve/CVE-2014-0196.html

https://www.redhat.com/security/data/cve/CVE-2014-1737.html

https://www.redhat.com/security/data/cve/CVE-2014-1738.html

https://www.redhat.com/security/data/cve/CVE-2014-2672.html

https://www.redhat.com/security/data/cve/CVE-2014-2678.html

https://www.redhat.com/security/data/cve/CVE-2014-2706.html

https://www.redhat.com/security/data/cve/CVE-2014-2851.html

https://www.redhat.com/security/data/cve/CVE-2014-3122.html

http://rhn.redhat.com/errata/RHSA-2014-0557.html

插件详情

严重性: High

ID: 76677

文件名: redhat-RHSA-2014-0557.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2023/5/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/5/27

漏洞发布日期: 2014/2/13

CISA 已知可遭利用的漏洞到期日期: 2023/6/2

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2014-0100, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3122

BID: 65952, 66492, 66543, 66591, 66779, 67162, 67282, 67300, 67302

RHSA: 2014:0557