CentOS 5:kernel (CESA-2015:0164)

high Nessus 插件 ID 81276

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了一个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 splice() 系统调用验证其参数的方式中发现一个缺陷。在某些文件系统上,本地非特权用户可利用此缺陷写入超过最大文件大小的内容,并因此造成系统崩溃。(CVE-2014-7822,中危)

Red Hat 在此感谢 NEC 的 Akira Fujita 报告此问题。

此更新还修复以下缺陷:

* 以前,virtio-blk 设备的热插拔在某些情况下(例如在传输 I/O 请求的过程中)可导致内核错误。此更新修复 virtio_blk.ko 模块的热插拔代码中的争用条件。因此,当正在传输 I/O 请求时, virtio_blk 设备的热插拔将不会再造成客户机内核 oops。(BZ#1006536)

* 在此更新之前,由于错误处理路径中存在缺陷,因此损坏的元数据块可能被当作有效块使用。通过此更新,错误处理路径已得到修复,并且添加了更多检查以验证元数据块。现在,当遇到损坏的元数据块时,会将其正确地标记为已损坏并进行相应的处理。(BZ#1034403)

* 以前,未正确初始化的变量会导致在保存默认数量的 ACL 的变量中存储随机值,并将其发送至 SET_PATH_INFO 数据结构中。结果,setfacl 命令在某些情况下可能会因出现“Invalid argument”错误而导致失败。通过此更新,变量会正确地初始化为零,因此修复了该缺陷。(BZ#1105625)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?b0a40eb7

插件详情

严重性: High

ID: 81276

文件名: centos_RHSA-2015-0164.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2015/2/11

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2014-7822

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/2/11

漏洞发布日期: 2015/3/16

参考资料信息

CVE: CVE-2014-7822

BID: 72347

RHSA: 2015:0164