Scientific Linux 安全更新:SL6.x i386/x86_64 上的内核 (20150421)

high Nessus 插件 ID 82988

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

*发现 seunshare(可在不同安全环境中运行可执行文件的实用工具)在使用 libcap-ng 库的 capng_lock 功能的方式中存在缺陷。其中,依赖于 setuid() 系统调用的 suid 根二进制文件的后续调用,也会在停止二进制文件的进程权限时,设置保存的 set-user-ID,这可能造成本地非特权用户升级其系统权限。注意:此问题的补丁是总体补丁的内核部分,并引入了 PR_SET_NO_NEW_PRIVS 功能和相关的 SELinux exec 转换支持。(CVE-2014-3215,重要)

* 在 INIT 冲突期间,Linux 内核的 SCTP 实现处理认证密钥参考计数的方式中,发现一个释放后使用缺陷。远程攻击者可利用此缺陷导致系统崩溃,或者可能升级其在系统中的权限。
(CVE-2015-1421,重要)

* 已发现 Linux 内核的 KVM 实现无法确保主机 CR4 控制寄存器值在同一虚拟 CPU 的各个 VM 条目上保持不变。本地非特权用户可利用此缺陷造成系统拒绝服务。
(CVE-2014-3690,中危)

* 在 Linux 内核的 perf 子系统的 syscall 跟踪功能中发现一个越界内存访问缺陷。本地非特权用户可利用此缺陷导致系统崩溃。
(CVE-2014-7825,中危)

* 在 Linux 内核的 ftrace 子系统的 syscall 跟踪功能中发现一个越界内存访问缺陷。在启用 ftrace syscall 跟踪功能的系统上,本地非特权用户可以利用该缺陷使系统崩溃或升级其权限。
(CVE-2014-7826,中危)

* 已发现 Linux 内核内存资源控制器 (memcg) 对 OOM(内存不足)情况的处理可导致死锁。如果攻击者能够在 OOM 事件期间于单个内存受限的 cgroup 中持续生成新的进程,则可利用此缺陷锁定系统。(CVE-2014-8171,中危)

* 在 Linux 内核密钥管理子系统执行密钥垃圾回收的方式中发现一个争用条件缺陷。本地攻击者可在密钥正接受垃圾回收时尝试访问该密钥,从而使系统崩溃。(CVE-2014-9529,中危)

* 在 TechnoTrend/Hauppauge DEC USB 设备驱动程序中发现一个基于堆栈的缓冲区溢出缺陷。具有相应设备的写入权限的本地用户可利用此缺陷造成内核崩溃,或升级其在系统上的权限。
(CVE-2014-8884,低危)

* 在 Linux 内核的 ISO9660 文件系统实现访问具有 RockRidge 扩展引用 (ER) 记录的 ISO9660 镜像上的数据的方式中,发现信息泄漏缺陷。对系统具有物理访问权限的攻击者可利用此缺陷泄露最多 255 字节的内核内存。(CVE-2014-9584,低危)

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?33beffef

插件详情

严重性: High

ID: 82988

文件名: sl_20150421_kernel_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2015/4/22

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2015/4/21

漏洞发布日期: 2014/5/8

参考资料信息

CVE: CVE-2014-3215, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-8171, CVE-2014-8884, CVE-2014-9529, CVE-2014-9584, CVE-2015-1421