Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

high Nessus 插件 ID 80099

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

- 在 Linux 内核的 SCTP 实现处理畸形或重复的地址配置变更区块 (ASCONF) 的方式中发现一个缺陷。远程攻击者可利用这些缺陷之一导致系统崩溃。
(CVE-2014-3673、CVE-2014-3687,重要)

- 在 Linux 内核的 SCTP 实现处理关联的输出队列的方式中发现一个缺陷。远程攻击者可发送特别构建的数据包,这会造成系统使用过多内存,从而导致拒绝服务。
(CVE-2014-3688,重要)

- 在 Linux 内核的 UDF 文件系统实现处理间接 ICB 的方式中发现一个由无限递归造成的堆栈溢出缺陷。对系统具有物理访问权限的攻击者可利用特别构建的 UDF 图像导致系统崩溃。(CVE-2014-6410,低危)

- 发现 Linux 内核的 networking 实现未正确处理原始套接字上的 keepalive 套接字选项的设置。能够创建原始套接字的本地用户可利用此缺陷导致系统崩溃。(CVE-2012-6657,低危)

* 已发现 Linux 内核的 ISOFS 实现的 parse_rock_ridge_inode_internal() 函数在处理 Rock Ridge 子链接 (CL) 标记时未正确检查重新定位的目录。对系统具有物理访问权限的攻击者可利用特别构建的 ISO 镜像导致系统崩溃,或可提升其在系统中的权限。(CVE-2014-5471、CVE-2014-5472,低危)

缺陷补丁:

- 此更新修复套接字错误队列 (MSG_ERRQUEUE) 中 sock_queue_err_skb 函数和 sk_forward_alloc 处理之间的争用条件问题,该问题偶尔(例如使用 PTP 时)可导致内核错误地跟踪为错误队列分配的内存,在这种情况下,系统日志中将发生回溯。

- zcrypt 设备驱动程序未检测到 System z 和 s390x 架构上的某些加密卡以及加密适配器的相关域。结果,无法在新 crypto 硬件上运行系统。
该更新为此类设备启用宽容模式,以便系统可以使用更新后的 crypto 硬件。

- 连续多次加载和卸载 XFS 文件系统之后,umount 命令偶尔会失去响应。这种情况是由未按预期等待完成的 xlog_cil_force_lsn() 函数导致的。通过此更新,xlog_cil_force_lsn() 已修改为正确等待完成,这样即修复了此缺陷。

- 在禁用了 LRO 并将 tx-usec 或 rs- usec 变量设置为 0 的情况下使用 ixgbe 适配器时,传输中断无法被设置为低于默认的 8 个缓冲的 tx 帧。结果,发生 TCP 传输延迟。已删除最少 8 个缓冲帧的限制,并且不会再出现 TCP 延迟。

- 更新了 QEMU 标准 VGA 适配器的 offb 驱动程序,修复了颜色显示错误的问题。

- 在某些情况下,已发现的 MTU 过期时,IPv6 连接会在短时间内不可用。此缺陷已修复,现在可按预期进行连接。

- 使用 dm-thin 驱动程序以写入区块大小大于 max_sectors_kb 变量的精简池的未部署或共享区块时会发生低吞吐量。

- 精简型 LV 上的大型写入负载可导致 iozone 和 smallfile 实用工具意外终止。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?950ff48d

插件详情

严重性: High

ID: 80099

文件名: sl_20141216_kernel_on_SL6_x.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2014/12/18

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2014/12/16

漏洞发布日期: 2014/9/1

参考资料信息

CVE: CVE-2012-6657, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-9322