Amazon Linux AMI:内核 (ALAS-2014-455)

high Nessus 插件 ID 79725
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 3.17.4 版本以前的 Linux 内核中,当使用 ASCONF 时,SCTP 实现中 net/sctp/sm_make_chunk.c 中的 sctp_process_param 函数会允许远程攻击者通过畸形的 INIT 区块造成拒绝服务(空指针取消引用和系统崩溃)。
(CVE-2014-7841)

在 Linux 内核 3.17 及之前的版本中,fs/namespace.c 中的 pivot_root 实现未正确与 chroot 目录的某些位置进行交互,从而允许本地用户通过系统调用 pivot_root 的两个参数中的 .(点)值造成拒绝服务(mount-tree 循环)。(CVE-2014-7970)

在 3.17.4 及之前版本的 Linux 内核中,arch/x86/kernel/traps.c 中的 do_double_fault 函数未正确处理与堆栈段 (SS) 段寄存器相关的错误,从而允许本地用户通过 modify_ldt 系统调用造成拒绝服务(错误),这一点已由 linux-clock-tests 测试套件中的 sigreturn_32 证实。
(CVE-2014-9090)

发现从错误返回到用户空间的 #SS(堆栈段)错误中进行恢复时,在 Linux 内核处理 GS 段寄存器基切换的方式中存在缺陷。本地非特权用户可利用该缺陷升级其在系统中的权限。
(CVE-2014-9322)

解决方案

依次运行“yum clean all”和“yum update kernel”来升级系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2014-455.html

插件详情

严重性: High

ID: 79725

文件名: ala_ALAS-2014-455.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2014/12/5

最近更新时间: 2020/8/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/12/18

漏洞发布日期: 2014/10/13

参考资料信息

CVE: CVE-2014-7841, CVE-2014-7970, CVE-2014-9090, CVE-2014-9322

ALAS: 2014-455