CentOS 6:kernel (CESA-2015: 0674)

high Nessus 插件 ID 81792

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的内核程序包修复了多个安全问题和若干错误,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Linux 内核的 Infiniband 子系统在通过 (u)verbs API 从用户空间注册内存区域时未正确审查输入参数。具有 /dev/infiniband/uverbsX 设备的访问权限的本地用户可使用此缺陷造成系统崩溃,或可能升级其在系统上的权限。
(CVE-2014-8159,重要)

* 在 Linux 内核的 splice() 系统调用验证其参数的方式中发现一个缺陷。在某些文件系统上,本地非特权用户可利用此缺陷写入超过最大文件大小的内容,从而使系统崩溃。(CVE-2014-7822,中危)

* 在 Linux 内核的 netfilter 子系统处理通用协议跟踪的方式中发现一个缺陷。正如流控制传输协议 (SCTP) 案例中所证实,当系统上未加载相关的连接跟踪模块时,远程攻击者可利用此缺陷绕过预期的 iptables 规则限制。
(CVE-2014-8160,中危)

* 已发现 CVE-2014-3601 的补丁不完整:Linux 内核的 kvm_iommu_map_pages() 函数对 IOMMU 映射失败的处理仍不正确。分配了主机设备的客户机中的特权用户可利用此缺陷导致主机崩溃。
(CVE-2014-8369,中危)

Red Hat 在此感谢 Mellanox 报告 CVE-2014-8159,感谢 NEC 的 Akira Fujita 报告 CVE-2014-7822。

缺陷补丁:

* IPv6 路由表 (net.ipv6.route.max_size) 中的条目的最大数量为 4096,并且指向此最大大小限制的每一次路由都计入在内。超过限制时,无法与更多系统进行通信。现在将仅计算缓存的路由,这保证了内核不会耗尽内存,但用户现在可以安装尽可能多的路由,直到内核表明其无法处理如此多的内存量并返回错误消息为止。

此外,为了提高性能,默认的“net.ipv6.route.max_size”值已增加到 16384。(BZ#1177581)

* 在初始逻辑单元号 (LUN) 扫描之后,当用户尝试扫描 FCOE 提供服务的 LUN 时,bnx2fc_init_task 中发生内核错误。添加了 LUN 后,现在对 LUN 的系统扫描处于稳定状态。(BZ#1179098)

* 在特定情况下,例如尝试针对 LUN 扫描网络时,bnx2fc 驱动程序中的争用条件可触发 bnx2fc_init_task 中的内核错误。已应用修补程序来修复导致争用条件的锁定问题,并且对网络的 LUN 扫描不再导致内核错误。(BZ#1179098)

* 此前,如果在客户机配置中指定的 vCPU 超过 32 个,则无法以 PVHVM 模式引导 Xen 管理程序上的内核。增加了对超过 32 个 vCPU 的支持,并且内核现在可以在所述条件下成功引导。(BZ#1179343)

* 当 NVMe 驱动程序分配命名空间队列时,其表明自己是基于请求的驱动程序,实际却是基于区块 I/O 的驱动程序。因此,当通过基于请求的 dm 设备加载 NVMe 驱动程序时,系统可能出现意外终止,或在尝试访问数据时失去响应。在分配命名空间队列时,NVMe 驱动程序不再设置 QUEUE_FLAG_STACKABLE 位,并且设备映射器不再将 NVMe 驱动程序视为基于请求的驱动程序;因此不会再出现系统挂起或崩溃的情况。(BZ#1180555)

* 运行 Red Hat Enterprise Linux 6.6 内核随附的 tg3 模块时,如果用户尝试应用 NVRAM 固件更新,则更新可能失败。因此,网络接口卡 (NIC) 可能处于不可使用的状态,这可阻止整个系统进行引导。tg3 模块已更新,可正确应用固件更新。(BZ#1182903)

* 已将针对大小为 256 位和 192 位密钥的支持添加到 AES-NI。
(BZ#1184332)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?c88e6c2c

插件详情

严重性: High

ID: 81792

文件名: centos_RHSA-2015-0674.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2015/3/13

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2014-7822

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/12

漏洞发布日期: 2014/11/10

参考资料信息

CVE: CVE-2014-7822, CVE-2014-8159, CVE-2014-8160, CVE-2014-8369

BID: 72061, 72347

RHSA: 2015:0674