RHEL 6:内核 (RHSA-2015: 0782)

medium Nessus 插件 ID 82636

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6.5 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Linux 内核的 Infiniband 子系统在通过 (u)verbs API 从用户空间注册内存区域时未正确审查输入参数。具有 /dev/infiniband/uverbsX 设备的访问权限的本地用户可使用此缺陷造成系统崩溃,或可能升级其在系统上的权限。
(CVE-2014-8159,重要)

* 在 INIT 冲突期间,Linux 内核的 SCTP 实现处理认证密钥参考计数的方式中,发现一个释放后使用缺陷。远程攻击者可利用此缺陷导致系统崩溃,或者可能升级其在系统中的权限。
(CVE-2015-1421,重要)

* 在 Linux 内核的帧缓冲区设备实现通过 mmap syscall 将内核内存映射到用户空间的方式中存在整数溢出缺陷。能够访问帧缓冲区设备文件 (/dev/fb*) 的本地用户可能利用此缺陷升级其在系统中的权限。(CVE-2013-2596,重要)

* 已发现 Linux 内核的 KVM 实现无法确保主机 CR4 控制寄存器值在同一虚拟 CPU 的各个 VM 条目上保持不变。本地非特权用户可利用此缺陷造成系统拒绝服务。
(CVE-2014-3690,中危)

* 已发现 Linux 内核的 ISOFS 实现的 parse_rock_ridge_inode_internal() 函数在处理 Rock Ridge 子链接 (CL) 标记时未正确检查重新定位的目录。
对系统具有物理访问权限的攻击者可利用特别构建的 ISO 镜像使系统崩溃,或者可能会提升其在系统中的权限。(CVE-2014-5471、CVE-2014-5472,低危)

* 在 TechnoTrend/Hauppauge DEC USB 设备驱动程序中发现一个基于堆栈的缓冲区溢出缺陷。具有相应设备的写入权限的本地用户可利用此缺陷造成内核崩溃,或升级其在系统上的权限。
(CVE-2014-8884,低危)

Red Hat 在此感谢 Mellanox 报告 CVE-2014-8159,感谢 Andy Lutomirski 报告 CVE-2014-3690。CVE-2015-1421 问题由 Red Hat 的 Sun Baoliang 发现。

此更新还修复以下缺陷:

* 以前,需要用于防止 nfs_async_inode_return_delegation() 函数中 oops 的空指针检查被删除。因此,NFS4 客户端可能意外终止。已重新添加缺少的空指针检查,并且 NFS4 客户端在此情况下不再崩溃。(BZ#1187638)

* 由于不平衡的多播加入和退出处理,之前未完成加入的退出多播群组的尝试会失去响应。此更新解决 IPoIB 多播代码中允许在完全完成加入之前退出多播群组的多种锁定问题。现在,上述情况下不再发生多播加入和退出失败或锁定。
(BZ#1187663)

* 无法退出之前加入的多播群组会阻止从“sa”服务取消注册的尝试。
IPoIB 多播加入和退出处理中的多种锁定问题已得到修复,现在可以成功退出已完成其加入流程的群组。因此,从“sa”服务取消注册的尝试不再因泄漏的资源而锁定。
(BZ#1187665)

* 由于回归,进行了部分延伸到底层设备末尾之外的大型读取时,原始驱动程序会返回 EIO 错误代码,而不是返回覆盖设备的有效部分的短读取。底层源代码已得到修补,原始驱动程序现在会返回设备剩余部分的短读取。(BZ#1195746)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:0782

https://access.redhat.com/security/cve/cve-2014-5472

https://access.redhat.com/security/cve/cve-2014-5471

https://access.redhat.com/security/cve/cve-2013-2596

https://access.redhat.com/security/cve/cve-2014-3690

https://access.redhat.com/security/cve/cve-2014-8884

https://access.redhat.com/security/cve/cve-2014-8159

https://access.redhat.com/security/cve/cve-2015-1421

插件详情

严重性: Medium

ID: 82636

文件名: redhat-RHSA-2015-0782.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2015/4/8

最近更新时间: 2022/9/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-1421

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-3690

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/4/7

漏洞发布日期: 2013/4/13

CISA 已知可遭利用的漏洞到期日期: 2022/10/6

参考资料信息

CVE: CVE-2013-2596, CVE-2014-3690, CVE-2014-5471, CVE-2014-5472, CVE-2014-8159, CVE-2014-8884, CVE-2015-1421

RHSA: 2015:0782