CentOS 7:kernel (CESA-2014: 1724)

high Nessus 插件 ID 78702
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 4.7

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 在 Linux 内核的 KVM 子系统处理 PIT(可编程间隔定时器)仿真的方式中发现争用条件缺陷。有权访问 PIT I/O 端口的访客用户可利用此缺陷导致主机崩溃。(CVE-2014-3611,重要)

* 在 Linux 内核的流控制传输协议 (SCTP) 实现处理相同主机之间的同时连接的方式中发现空指针取消引用缺陷。远程攻击者可利用此缺陷造成系统崩溃。(CVE-2014-5077,重要)

* 已发现 Linux 内核的 KVM 子系统未能有效地处理针对 invept (源自 EPT 的无效转换)和 invvpid(基于 VPID 的无效转换)指令的 VM 退出。在采用 Intel 处理器且支持 invept/invppid VM 退出的主机上,非特权客户机用户可利用这些指令导致访客崩溃。(CVE-2014-3645、CVE-2014-3646,中危)

* 在 Linux 内核的高级 Linux 声音架构 (ALSA) 实现处理用户控件的方式中发现一个释放后使用缺陷。本地特权用户可利用此缺陷导致系统崩溃。(CVE-2014-4653,中危)

Red Hat 在此感谢 Google 的 Lars Bull 报告 CVE-2014-3611,并感谢 Intel Security 的高级威胁研究团队报告 CVE-2014-3645 和 CVE-2014-3646。

缺陷补丁:

* 已修复使用 cxgb4 驱动程序的 Chelsio 适配器在 IBM POWER8 系统上进行初始化的这一已知问题。
这些适配器现在可以按预期在 IBM POWER8 系统上使用。
(BZ#1130548)

* 引入热添加的在线 CPU 时,内核未正确初始化 CPU 掩码,这可导致内核错误。此更新通过确保正确初始化 CPU 掩码并选择正确的 NUMA 节点来修正缺陷。(BZ#1134715)

* 如果硬件同时支持 acpi-cpufreq 和 intel_pstate 模块,则内核可能无法引入在线 CPU。此更新确保在加载 intel_pstate 模块时不会加载 acpi-cpufreq 模块。(BZ#1134716)

* 由于内核计划程序的时间核算中存在缺陷,因此在热添加 CPU 时可能会出现除法错误。要修复此问题,已重新制定内核计划程序的时间核算。(BZ#1134717)

* 内核未处理由无效的浮点控制 (FPC) 寄存器造成的异常,这可导致内核 oops。已通过放置标签来将这些异常处理到代码中的正确位置,从而修复了此问题。(BZ#1138733)

* 之前对 PowerPC 架构的内核所做的更改改变了 compat_sys_sendfile() 函数的实现。因此,64 位 sendfile() 系统调用不再对 PowerPC 上大于 2 GB 的文件有效。此更新在 PowerPC 上还原了 sendfile() 之前的行为,现在它又可以按预期处理大于 2 GB 的文件。(BZ#1139126)

* 以前,即使未更改拓扑结构,内核计划程序也可以计划 CPU 拓扑结构更新。这会对 CPU 负载平衡产生负面影响,从而造成系统性能下降,并最终导致内核 oops。已通过在并未实际更改拓扑结构时跳过该 CPU 拓扑结构更新来修复此问题。(BZ#1140300)

* 以前,在某些情况下,恢复双精度下降的 RAID6 数组可能导致数据损坏。发生此情况的原因是,md 驱动程序使用的优化仅能安全地用于单精度下降的阵列。此更新可确保在恢复双精度下降的 RAID6 数组期间跳过该优化。(BZ#1143850)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?e010df0f

插件详情

严重性: High

ID: 78702

文件名: centos_RHSA-2014-1724.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/10/29

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 4.7

CVSS 得分来源: CVE-2014-4653

CVSS v2.0

基本分数: 7.1

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/10/28

漏洞发布日期: 2014/7/3

参考资料信息

CVE: CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-4653, CVE-2014-5077

RHSA: 2014:1724