RHEL 6:内核 (RHSA-2015: 0284)

medium Nessus 插件 ID 81624

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6.5 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 KVM 子系统处理 PIT(可编程间隔定时器)仿真的方式中发现争用条件缺陷。有权访问 PIT I/O 端口的访客用户可利用此缺陷导致主机崩溃。(CVE-2014-3611,重要)

* 当执行地址配置变更 (ASCONF) 时,在 Linux 内核的 SCTP 实现验证 INIT 区块的方式中发现一个缺陷。远程攻击者可通过发送特别构建的 SCTP 数据包在系统上触发空指针取消引用,从而利用此缺陷使系统崩溃。(CVE-2014-7841,重要)

* 在 Linux 内核的 IPC 实现中,ipc_rcu_putref() 函数处理引用计数器递减的方式中发现一个缺陷。本地非特权用户可利用此缺陷触发内存不足 (OOM) 条件,并可能使系统崩溃。(CVE-2013-4483,中等)

* 在 USB ConnectTech WhiteHEAT 串口驱动程序通过 USB 请求区块缓冲区处理发送的完成命令的方式中发现一个内存损坏缺陷。对系统具有物理访问权限的攻击者可利用此缺陷使系统崩溃,或者可能会升级其在系统中的权限。(CVE-2014-3185,中危)

* 已发现 Linux 内核的 KVM 子系统未能有效地处理针对 invept (源自 EPT 的无效转换)和 invvpid(基于 VPID 的无效转换)指令的 VM 退出。在采用 Intel 处理器且支持 invept/invppid VM 退出的主机上,非特权客户机用户可利用这些指令导致访客崩溃。(CVE-2014-3645、CVE-2014-3646,中危)

* 在 Linux 内核的 netfilter 子系统处理通用协议跟踪的方式中发现一个缺陷。正如流控制传输协议 (SCTP) 案例中所证实,当系统上未加载相关的连接跟踪模块时,远程攻击者可利用此缺陷绕过预期的 iptables 规则限制。
(CVE-2014-8160,中危)

Red Hat 在此感谢 Google 的 Lars Bull 报告 CVE-2014-3611,感谢 Vladimir Davydov (Parallels) 报告 CVE-2013-4483,感谢 Intel Security 的高级威胁研究团队报告 CVE-2014-3645 和 CVE-2014-3646。CVE-2014-7841 问题是 Red Hat 的 Liu Wei 发现的。

缺陷补丁:

* 转发数据包时,iptables 目标 TCPOPTSTRIP 使用 tcp_hdr() 函数定位选项空间。因此,TCPOPTSTRIP 会定位到数据包中错误的位置,从而不匹配用于剥离的选项。TCPOPTSTRIP 现在使用 TCP 标头本身定位选项空间,而且会正确地剥离选项。(BZ#1172026)

* ipset 实用工具计算了来自旧 IP 集合的超时的不正确值,然后将这些值提供给新的 IP 集合。调整启用了超时选项的 IP 集合的大小时,可提供来自旧 IP 集合的已损坏数据。此缺陷已得到修复,方法是正确读取来自旧集合的超时值,然后再将其提供给新集合。(BZ#1172763)

* 未正确处理 BCM5719 LAN 控制器的错误可导致丢弃传入数据包。现在会正确处理收到的错误,而且不会再随机丢弃传入数据包。
(BZ#1180405)

* 当 NVMe 驱动程序分配命名空间队列时,将其识别为基于请求的驱动程序,实际上它是基于 BIO 的驱动程序。尝试在加载 NVMe 以及基于请求的 DM 设备期间访问数据时,系统可能异常终止,或者失去响应。现在,NVMe 不会在分配命名空间队列期间设置 QUEUE_FLAG_STACKABLE 标记,而且系统不再尝试将请求插入队列,从而防止发生崩溃。(BZ#1180554)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0284

https://access.redhat.com/security/cve/cve-2013-4483

https://access.redhat.com/security/cve/cve-2014-3185

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

https://access.redhat.com/security/cve/cve-2014-7841

https://access.redhat.com/security/cve/cve-2014-8160

插件详情

严重性: Medium

ID: 81624

文件名: redhat-RHSA-2015-0284.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2015/3/5

最近更新时间: 2020/8/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/3/3

漏洞发布日期: 2013/11/4

参考资料信息

CVE: CVE-2013-4483, CVE-2014-3185, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-7841, CVE-2014-8160

RHSA: 2015:0284