Scientific Linux 安全更新:SL6.x i386/x86_64 上的内核 (20150311)

high Nessus 插件 ID 81809

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

- 已发现 Linux 内核的 Infiniband 子系统在通过 (u)verbs API 从用户空间注册内存区域时未正确审查输入参数。对 /dev/infiniband/uverbsX 设备具有访问权限的本地用户可利用此缺陷使系统崩溃,或可能提升其在系统上的权限。(CVE-2014-8159,重要)

- 在 Linux 内核的 splice() 系统调用验证其参数的方式中发现一个缺陷。在某些文件系统上,本地非特权用户可利用此缺陷写入超过最大文件大小的内容,从而使系统崩溃。(CVE-2014-7822,中危)

- 在 Linux 内核的 netfilter 子系统处理通用协议跟踪的方式中发现一个缺陷。正如流控制传输协议 (SCTP) 案例中所证实,当系统上未加载相关的连接跟踪模块时,远程攻击者可利用此缺陷绕过预期的 iptables 规则限制。(CVE-2014-8160,中危)

- 发现 CVE-2014-3601 的修复并不完整:Linux 内核的 kvm_iommu_map_pages() 函数对 IOMMU 映射失败的处理仍不正确。具有所分配主机设备的客户机中的特权用户可利用此缺陷使主机崩溃。(CVE-2014-8369,中危)

缺陷补丁:

- IPv6 路由表 (net.ipv6.route.max_size) 中的条目的最大数量为 4096,并且指向此最大大小限制的每一次路由都计入在内。
超过限制时,无法与更多系统进行通信。现在将仅计算缓存的路由,这保证了内核不会耗尽内存,但用户现在可以安装尽可能多的路由,直到内核表明其无法处理如此多的内存量并返回错误消息为止。

此外,为了提高性能,默认的“net.ipv6.route.max_size”值已增加到 16384。

- 在初始逻辑单元号 (LUN) 扫描之后,当用户尝试扫描 FCOE 提供服务的 LUN 时,bnx2fc_init_task 中发生内核错误。添加了 LUN 后,现在系统对 LUN 进行的扫描更加稳定。

- 在特定情况下,例如尝试针对 LUN 扫描网络时,bnx2fc 驱动程序中的争用条件可触发 bnx2fc_init_task 中的内核错误。已应用修复可导致争用条件的锁定问题的修补程序,因而扫描 LUN 的网络不会再导致内核错误。

- 以前,如果在客户机配置中指定的 vCPU 超过 32 个,则无法以 PVHVM 模式引导 Xen 管理程序上的内核。添加了对超过 32 个 vCPU 的支持,内核现在可以在所述的条件下成功引导。

- 当 NVMe 驱动程序分配命名空间队列时,其表明自己是基于请求的驱动程序,实际却是基于区块 I/O 的驱动程序。因此,当通过基于请求的 dm 设备加载 NVMe 驱动程序时,系统可能出现意外终止,或在尝试访问数据时失去响应。在分配命名空间队列时,NVMe 驱动程序不再设置 QUEUE_FLAG_STACKABLE 位,并且设备映射器不再将 NVMe 驱动程序视为基于请求的驱动程序;因此不会再出现系统挂起或崩溃的情况。

- 运行 Scientific Linux 6.6 内核随附的 tg3 模块时,如果用户尝试应用 NVRAM 固件更新,则更新可能失败。因此,网络接口卡 (NIC) 可能处于不可使用的状态,这可阻止整个系统进行引导。tg3 模块已更新,可正确应用固件更新。

- 已将针对大小为 256 位和 192 位密钥的支持添加到 AES-NI。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?d8231c4b

插件详情

严重性: High

ID: 81809

文件名: sl_20150311_kernel_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2015/3/13

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2015/3/11

漏洞发布日期: 2014/9/1

参考资料信息

CVE: CVE-2014-3601, CVE-2014-7822, CVE-2014-8159, CVE-2014-8160, CVE-2014-8369