Oracle Linux 6:kernel (ELSA-2014-1997)

high Nessus 插件 ID 80070
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2014:1997:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 从错误返回到用户空间的 #SS(堆栈段)错误中进行恢复时,在 Linux 内核处理 GS 段寄存器基切换的方式中发现一个缺陷。本地非特权用户可利用该缺陷升级其在系统中的权限。
(CVE-2014-9322,重要)

* 在 Linux 内核的 SCTP 实现处理畸形或重复的地址配置更改区块 (ASCONF) 的方式中发现一个缺陷。远程攻击者可利用这些缺陷之一导致系统崩溃。(CVE-2014-3673、CVE-2014-3687,重要)

* 在 Linux 内核的 SCTP 实现处理关联的输出队列的方式中发现一个缺陷。远程攻击者可发送特别构建的数据包,这会造成系统使用过多内存,从而导致拒绝服务。
(CVE-2014-3688,重要)

* 在 Linux 内核的 UDF 文件系统实现处理间接 ICB 的方式中发现一个由无限递归导致的堆栈溢出缺陷。对系统具有物理访问权限的攻击者可利用特别构建的 UDF 图像导致系统崩溃。(CVE-2014-6410,低危)

* 已发现 Linux 内核的网络实现未正确处理有关原始套接字的 keepalive 套接字选项的设置。能够创建原始套接字的本地用户可利用此缺陷导致系统崩溃。(CVE-2012-6657,低危)

* 已发现 Linux 内核的 ISOFS 实现的 parse_rock_ridge_inode_internal() 函数在处理 Rock Ridge 子链接 (CL) 标记时未正确检查重新定位的目录。
对系统具有物理访问权限的攻击者可利用特别构建的 ISO 镜像导致系统崩溃,或可提升其在系统中的权限。(CVE-2014-5471、CVE-2014-5472,低危)

Red Hat 在此感谢 Andy Lutomirski 报告 CVE-2014-9322。CVE-2014-3673 问题是 Red Hat 的 Liu Wei 发现的。

缺陷补丁:

* 此更新可修复套接字错误队列 (MSG_ERRQUEUE) 中 sock_queue_err_skb 函数与 sk_forward_alloc 处理之间的争用条件问题,这样偶尔会导致内核(例如,使用 PTP 时)错误地跟踪针对错误队列分配的内存,在这种情况下,系统日志中会发生回溯。(BZ#1155427)

* zcrypt 设备驱动程序在 System z 和 s390x 架构中未检测到 crypto 适配器的某些 crypto 卡和相关域。结果,无法在新 crypto 硬件上运行系统。该更新为此类设备启用宽容模式,以便系统可以使用更新后的 crypto 硬件。
(BZ#1158311)

* 在连续装载和卸载几次 XFS 文件系统后,卸载命令偶尔会处于无响应状态。
这种情况是由未按预期等待完成的 xlog_cil_force_lsn() 函数导致的。通过此更新,xlog_cil_force_lsn() 已修改为正确等待完成,这样即修复了此缺陷。(BZ#1158325)

* 将 ixgbe 适配器与禁用的 LRO 配合使用,并将 tx-usec 或 rs-usec 变量设置为 0 时,不能将传输中断值设置为小于 8 个缓冲 tx 帧的默认值。结果,发生 TCP 传输延迟。已删除最少 8 个缓冲帧的限制,并且不会再出现 TCP 延迟。(BZ#1158326)

* 已为 QEMU 标准 VGA 适配器更新 offb 驱动程序,从而修复颜色显示错误的问题。(BZ#1158328)

* 在某些情况下,当发现 MTU 过期时,IPv6 连接在短时间内无法使用。此缺陷已修复,现在可按预期进行连接。(BZ#1161418)

* 使用 dm-thin 驱动程序,针对包含大于 max_sectors_kb 变量的区块大小的精简池写入未设置或共享区块时,发生低吞吐量。(BZ#1161420)

* 精简型 LV 中的大量写入工作负载可导致 iozone 和 smallfile 实用工具意外终止。(BZ#1161421)

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2014-December/004737.html

插件详情

严重性: High

ID: 80070

文件名: oraclelinux_ELSA-2014-1997.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2014/12/17

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/12/17

漏洞发布日期: 2014/9/1

参考资料信息

CVE: CVE-2012-6657, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-9322

BID: 69396, 69428, 69799, 69803, 70743, 70745, 70746, 70766, 70768, 70883, 71685

RHSA: 2014:1997