CentOS 7:kernel (CESA-2014:1281)

low Nessus 插件 ID 77781
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的系统调用审计实现中发现越界内存访问缺陷。在定义了现有审计规则的系统上,本地非特权用户能够利用此缺陷将内核内存泄漏到用户空间,还可能导致系统崩溃。
(CVE-2014-3917,中危)

此更新还修复以下缺陷:

* mtip32xx 驱动程序中存在缺陷,可导致含有未对齐 I/O 访问的 Micron P420m PCIe SSD 设备无法完成已提交的 I/O 请求。这可导致出现活锁情况,并将 Micron P420m PCIe SSD 设备渲染为无法使用。要修复此问题,mtip32xx 现在会检查 I/O 访问是否未对齐,如果是,它将使用正确的信号量。(BZ#1125776)

* 已向后移植一系列修补程序,用于改善 Red Hat Enterprise Linux 7 的最新 Lenovo 笔记本电脑中的触摸板功能。(BZ#1122559)

* 由于 bnx2x 驱动程序中存在缺陷,网络适配器无法从 EEH 错误注入中恢复正常。必须使网络适配器离线并重新启动才能使其再次正常工作。通过此更新,已修正 bnx2x 驱动程序,并且网络适配器现在将按预期从 EEH 错误中恢复正常。(BZ#1107722)

* 以前,如果 hrtimer 中断延迟,则所有在同一处理器上排队的后续待定 hrtimer 事件也会延迟,直到初始 hrtimer 事件处理完成为止。这可能导致所有 hrtimer 处理停止相当长的一段时间。要防止出现此问题,已对内核进行修改,以便在处理初始延迟的 hrtimer 事件时处理所有过期的 hrtimer 事件。(BZ#1113175)

* 之前对 nouveau 驱动程序的更改引入了位移错误,可导致某些型号的 NVIDIA 控制器无法设置正确的显示分辨率。通过此更新,已修正错误代码,受影响的 NVIDIA 控制器现在可以设置正确的显示分辨率。(BZ#1114869)

* 由于 be2net 驱动程序中存在空指针取消引用缺陷,因此在永久失败之后禁用网络适配器时,系统会遭遇内核 oops 并重新启动。已通过引入标记来跟踪安装状态修复了此问题。现在可以在不引起内核崩溃的情况下成功禁用失效的适配器。
(BZ#1122558)

* 以前,大型传输后备缓冲器 (HugeTLB) 默认允许访问大型页面。但是,某些环境中(例如 PowerPC 架构上的 KVM 客户机)可能不支持大型页面,并且尝试访问内存中的大型页面时会导致内核 oops。此更新确保 HugeTLB 会在系统不支持大型页面的情况下拒绝访问大型页面。(BZ#1122115)

* 如果 NVMe 设备已准备就绪但无法创建 I/O 队列,nvme 驱动程序将创建字符设备句柄来管理此类设备。
以前,可以在初始化设备引用计数器之前创建字符设备,这将导致内核 oops。
已通过调用代码中较早的相关初始化函数修复了此问题。(BZ#1119720)

* 在 BladeEngine 3 (BE3) 控制器的某些固件版本上,中断会在硬件重置之后保持禁用状态。所有使用此类 BE3 控制器的基于 Emulex 的网络适配器都存在此问题,因为这些适配器无法从 EEH 错误中恢复正常(如果发生此错误)。为解决此问题,已对 be2net 驱动程序进行修改,以便明确地在 eeh_resume 处理程序中启用中断。
(BZ#1121712)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?f82221c0

插件详情

严重性: Low

ID: 77781

文件名: centos_RHSA-2014-1281.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2014/9/23

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2014-3917

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: Low

基本分数: 3.3

时间分数: 2.4

矢量: AV:L/AC:M/Au:N/C:P/I:N/A:P

时间矢量: E:U/RL:OF/RC:ND

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/9/23

漏洞发布日期: 2014/6/5

参考资料信息

CVE: CVE-2014-3917

BID: 67699

RHSA: 2014:1281