Amazon Linux AMI : kernel (ALAS-2013-233)

medium Nessus Plugin ID 70569
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 3.8.9 版之前的 Linux 核心中,kernel/signal.c 的 do_tkill 函式並未初始化特定資料結構,進而允許本機使用者透過特製的應用程式發出 (1) tkill 或 (2) tgkill 系統呼叫,藉此從核心記憶體取得敏感資訊。

在 3.10.3 版及其之前版本的 Linux 核心中,IPv6 實作中 net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式會錯誤地對擱置資料進行函式呼叫,這會允許本機使用者透過特製的應用程式使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機)。

在 3.11.4 版及其之前版本的 Linux 核心中,net/ipv6/ip6_output.c 未正確判定在大型封包的 UFO 佇列後需對小型封包進行 UDP 分割卸載 (UFO) 處理,這會允許遠端攻擊者透過網路流量觸發大型回應封包,進而造成拒絕服務 (記憶體損毀和系統當機) 或可能產生其他不明影響。

在 3.4 版之前的 Linux 核心中,kernel/kmod.c 的 __request_module 函式不會設定某些可終止的屬性,這會允許本機使用者透過特製的應用程式,造成拒絕服務 (記憶體消耗)。

在 3.11.6 版及之前版本之 Linux 核心的 drivers/md/dm-snap-persistent.c 中有解譯衝突,可讓經過驗證的遠端使用者透過與快照區塊裝置的特製對應,取得敏感資訊或修改資料。

解決方案

執行「yum update kernel」以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2013-233.html

Plugin 詳細資訊

嚴重性: Medium

ID: 70569

檔案名稱: ala_ALAS-2013-233.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2013/10/24

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.3

CVSS v2

風險因素: Medium

基本分數: 6.1

媒介: AV:A/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2013/10/16

參考資訊

CVE: CVE-2012-4398, CVE-2013-2141, CVE-2013-4162, CVE-2013-4299, CVE-2013-4387

ALAS: 2013-233