CentOS 7 : 核心 (CESA-2014:1023)

high Nessus Plugin ID 77034
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,當設定程式狀態文字 (PSW) 時,Linux 核心的 ptrace 子系統並未正確清理位址空間控制位元。在 IBM S/390 系統上,無權限的本機使用者可能利用此瑕疵將位址空間控制位元設定為核心空間,因此而取得核心記憶體的讀取與寫入存取權。
(CVE-2014-3534,重要)

* 據發現,當接收 netlink 訊息時由 Linux 核心執行的權限檢查並不充分。無權限的本機使用者可能會以 stdout 或 stderr 身分將 netlink 通訊端傳送至具有更高權限的處理程序,並更改此處理程序的輸出,以繞過這些限制。(CVE-2014-0181,中等)

* 據發現,遠端攻擊者可能會利用 ath_tx_aggr_sleep() 函式中的爭用情形瑕疵,透過在系統的 Atheros 9k 無線網路介面卡上建立大量網路流量來使系統當機。(CVE-2014-2672,中等)

* 在 Linux 核心於交易內執行分叉的方式中發現一個瑕疵。在支援交易記憶體的 PowerPC 系統上的無權限本機使用者可能利用此瑕疵使系統當機。(CVE-2014-2673,中等)

* 在 Linux 核心的 mac80211 子系統實作處理 TX 與 STA 喚醒程式碼路徑間同步的方式中發現爭用情形瑕疵。遠端攻擊者可利用此瑕疵,使系統當機。(CVE-2014-2706,中等)

* 在 Linux 核心的「資料流控制傳輸通訊協定」(SCTP) 實作處理某些 COOKIE_ECHO 封包的方式中,發現一個整數反向溢位瑕疵。透過傳送特製的 SCTP 封包,遠端攻擊者可能會利用此瑕疵防止合法連線至特定 SCTP 伺服器通訊端。
(CVE-2014-4667,中等)

Red Hat 要感謝 IBM 的 Martin Schwidefsky 報告 CVE-2014-3534,感謝 Andy Lutomirski 報告 CVE-2014-0181,並感謝 Nokia Siemens Networks 的 Gopal Reddy Kodudula 報告 CVE-2014-4667。

此更新也可修正下列錯誤:

* 由於 IPIP 與 SIT 通道程式碼中的 NULL 指標解除參照錯誤,當使用含 IPsec 的 IPIP 或 SIT 通道時可能會觸發核心錯誤。此更新重建了相關程式碼以避免 NULL 指標解除參照,且當使用含 IPsec 的 IPIP 或 SIT 通道時不會再發生核心錯誤。(BZ#1114957)

* 之前,當核心在處理交易記憶體重新檢查點重要區段的過程中收到 IRQ 時,IBM POWER8 系統可能會意外終止。此更新可確保在此情況下停用 IRQ,且問題不再發生。
(BZ#1113150)

* 在 bnx2x 驅動程式中遺漏讀取記憶體障礙 rmb() 導致核心在各種情況下當機。此問題已透過將 rmb() 呼叫新增至 bnx2x 程式碼中的相關位置來修正。
(BZ#1107721)

* hpwdt 驅動程式之前發出錯誤訊息,這是在某些 HP 系統上所誤導。此更新可確保當發生核心錯誤時,hpwdt 顯示在所有 HP 系統上都有效的資訊。
(BZ#1096961)

* qla2xxx 驅動程式已升級至 8.06.00.08.07.0-k3 版,其相較於之前的版本提供了一些錯誤修正,以更正信箱命令的各種逾時問題。
(BZ#1112389)

* 如果儲存陣列重複傳回「檢查條件」狀況至 I/O 操作但感應資料無效,SCSI 中層可能會無限期重試該 I/O 操作。此更新透過限制重試此類 I/O 作業的時間修正了該問題。
(BZ#1114468)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?764a51a6

Plugin 詳細資訊

嚴重性: High

ID: 77034

檔案名稱: centos_RHSA-2014-1023.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2014/8/7

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2014-3534

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

修補程式發佈日期: 2014/8/6

弱點發布日期: 2014/4/1

參考資訊

CVE: CVE-2014-0181, CVE-2014-2672, CVE-2014-2673, CVE-2014-2706, CVE-2014-3534, CVE-2014-4667

RHSA: 2014:1023