RHEL 6:内核 (RHSA-2015: 0864)

high Nessus 插件 ID 82985

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的内核程序包修复了多个安全问题和若干错误,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

*发现 seunshare(可在不同安全环境中运行可执行文件的实用工具)在使用 libcap-ng 库的 capng_lock 功能的方式中存在缺陷。其中,依赖于 setuid() 系统调用的 suid 根二进制文件的后续调用,也会在停止二进制文件的进程权限时,设置保存的 set-user-ID,这可能造成本地非特权用户升级其系统权限。注意:此问题的补丁是总体补丁的内核部分,并引入了 PR_SET_NO_NEW_PRIVS 功能和相关的 SELinux exec 转换支持。(CVE-2014-3215,重要)

* 在 INIT 冲突期间,Linux 内核的 SCTP 实现处理认证密钥参考计数的方式中,发现一个释放后使用缺陷。远程攻击者可利用此缺陷导致系统崩溃,或者可能升级其在系统中的权限。
(CVE-2015-1421,重要)

* 已发现 Linux 内核的 KVM 实现无法确保主机 CR4 控制寄存器值在同一虚拟 CPU 的各个 VM 条目上保持不变。本地非特权用户可利用此缺陷造成系统拒绝服务。
(CVE-2014-3690,中危)

* 在 Linux 内核的 perf 子系统的 syscall 跟踪功能中发现一个越界内存访问缺陷。本地非特权用户可利用此缺陷导致系统崩溃。
(CVE-2014-7825,中危)

* 在 Linux 内核的 ftrace 子系统的 syscall 跟踪功能中发现一个越界内存访问缺陷。在启用 ftrace syscall 跟踪功能的系统上,本地非特权用户可以利用该缺陷使系统崩溃或升级其权限。
(CVE-2014-7826,中危)

* 已发现 Linux 内核内存资源控制器 (memcg) 对 OOM(内存不足)情况的处理可导致死锁。如果攻击者能够在 OOM 事件期间于单个内存受限的 cgroup 中持续生成新的进程,则可利用此缺陷锁定系统。(CVE-2014-8171,中危)

* 在 Linux 内核密钥管理子系统执行密钥垃圾回收的方式中发现一个争用条件缺陷。本地攻击者可在密钥正接受垃圾回收时尝试访问该密钥,从而使系统崩溃。(CVE-2014-9529,中危)

* 在 TechnoTrend/Hauppauge DEC USB 设备驱动程序中发现一个基于堆栈的缓冲区溢出缺陷。具有相应设备的写入权限的本地用户可利用此缺陷造成内核崩溃,或升级其在系统上的权限。
(CVE-2014-8884,低危)

* 在 Linux 内核的 ISO9660 文件系统实现访问具有 RockRidge 扩展引用 (ER) 记录的 ISO9660 镜像上的数据的方式中,发现信息泄漏缺陷。对系统具有物理访问权限的攻击者可利用此缺陷泄露最多 255 字节的内核内存。(CVE-2014-9584,低危)

Red Hat 在此感谢 Andy Lutomirski 报告 CVE-2014-3215 和 CVE-2014-3690,感谢 Robert Swiecki 报告 CVE-2014-7825 和 CVE-2014-7826,同时感谢 Carl Henrik Lunde 报告 CVE-2014-9584。CVE-2015-1421 问题由 Red Hat 的 Sun Baoliang 发现。

此更新还修复多个缺陷。“参考”部分链接的技术札记文档中提供这些更改的文档。

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?b5caa05f

https://access.redhat.com/errata/RHSA-2015:0864

https://access.redhat.com/security/cve/cve-2014-7826

https://access.redhat.com/security/cve/cve-2014-7825

https://access.redhat.com/security/cve/cve-2014-3690

https://access.redhat.com/security/cve/cve-2014-8884

https://access.redhat.com/security/cve/cve-2015-1421

https://access.redhat.com/security/cve/cve-2014-9529

https://access.redhat.com/security/cve/cve-2014-9584

https://access.redhat.com/security/cve/cve-2014-8171

https://access.redhat.com/security/cve/cve-2014-3215

插件详情

严重性: High

ID: 82985

文件名: redhat-RHSA-2015-0864.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2015/4/22

最近更新时间: 2021/2/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/4/21

漏洞发布日期: 2014/5/8

参考资料信息

CVE: CVE-2014-3215, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-8171, CVE-2014-8884, CVE-2014-9529, CVE-2014-9584, CVE-2015-1421

BID: 67341, 70691, 70971, 70972, 71097, 71880, 71883, 72356, 74293

RHSA: 2015:0864