CentOS 7:kernel (CESA-2014:1023)

high Nessus 插件 ID 77034
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现在设置程序状态字 (PSW) 时,Linux 内核的 ptrace 子系统没有正确审查 address-space-control 位。在 IBM S/390 系统中,本地非特权用户可利用此缺陷将 address-space-control 位设置为内核空间,由此获取对内核内存的读写权限。
(CVE-2014-3534,重要)

* 已发现在接收到 netlink 消息时,Linux 内核没有执行足够的权限检查。通过将 netlink 套接字作为 stdout 或 stderr 传递到权限更高的进程并更改此进程的输出,本地非特权用户可以绕过相关限制。(CVE-2014-0181,中危)

* 已发现远程攻击者可通过在系统的 Atheros 9k 无线网络适配器上创建大量网络流量,利用 ath_tx_aggr_sleep() 函数中的争用条件缺陷导致系统崩溃。(CVE-2014-2672,中危)

* 在 Linux 内核于事务内部执行 fork 的方式中发现一个缺陷。支持事务内存的 PowerPC 系统上的本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2014-2673,中危)

* 在 Linux 内核的 mac80211 子系统实现处理 TX 和 STA 唤醒代码路径之间的同步的方式中发现一个争用条件缺陷。远程攻击者可利用此缺陷造成系统崩溃。(CVE-2014-2706,中危)

* 在 Linux 内核的流控制传输协议 (SCTP) 实现处理特定 COOKIE_ECHO 数据包的方式中发现一个整数下溢缺陷。通过发送特别构建的 SCTP 数据包,远程攻击者可利用此缺陷阻止合法连接到需要生成的特定 SCTP 服务器套接字。
(CVE-2014-4667,中危)

Red Hat 在此感谢 IBM 的 Martin Schwidefsky 报告 CVE-2014-3534;感谢 Andy Lutomirski 报告 CVE-2014-0181;感谢 Nokia Siemens Networks 的 Gopal Reddy Kodudula 报告 CVE-2014-4667。

此更新还修复以下缺陷:

* 由于 IPIP 和 SIT 隧道代码中存在空指针取消引用缺陷,因此使用含 IPsec 的 IPIP 或 SIT 隧道时,可能会触发内核错误。此更新重构了相关代码,以避免空指针取消引用,而且在使用含 IPsec 的 IPIP 或 SIT 隧道时也不会再出现内核错误。(BZ#1114957)

* 以前,在处理事务内存重复检查点关键部分时,如果内核接收到 IRQ,则 IBM POWER8 系统可能会意外终止。此更新确保在此情况下禁用 IRQ,并且不会再出现问题。
(BZ#1113150)

* bnx2x 驱动程序中缺失读取内存屏障 rmb(),导致内核在某些情况下崩溃。已通过在 bnx2x 代码中的相关位置添加 rmb() 调用来修复此问题。
(BZ#1107721)

* hpwdt 驱动程序之前发出在某些 HP 系统中产生误导的错误消息。此更新确保一旦出现内核错误,hpwdt 会显示对于所有 HP 系统有效的信息。
(BZ#1096961)

* qla2xxx 驱动程序已升级到 8.06.00.08.07.0-k3 版,提供多个针对之前版本的缺陷补丁,可使用邮箱命令修正多种超时问题。
(BZ#1112389)

* 如果存储阵列不断向某个 I/O 操作返回 CHECK CONDITION 状态,但感知数据无效,那么 SCSI 中间层会无限期地重试该 I/O 操作。此更新通过限制重试此类 I/O 操作的时间修复此问题。
(BZ#1114468)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?764a51a6

插件详情

严重性: High

ID: 77034

文件名: centos_RHSA-2014-1023.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2014/8/7

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2014-3534

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

补丁发布日期: 2014/8/6

漏洞发布日期: 2014/4/1

参考资料信息

CVE: CVE-2014-0181, CVE-2014-2672, CVE-2014-2673, CVE-2014-2706, CVE-2014-3534, CVE-2014-4667

RHSA: 2014:1023