RHEL 6:核心 (RHSA-2014:1392)

high Nessus Plugin ID 78409

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2014:1392 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作處理相同主機間同時連線的方式中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可利用此缺陷,使系統當機。(CVE-2014-5077,重要)

* 在 Linux 核心之框架緩衝區裝置實作透過 mmap 系統呼叫將核心記憶體對應至使用者空間的方式中,發現一個整數溢位瑕疵。如果本機使用者能夠存取框架緩衝區裝置檔案 (/dev/fb*),則可能利用此缺陷提升其在系統上的權限。(CVE-2013-2596,重要)

* 在 Linux 核心的 IPC 實作中,於 ipc_rcu_putref() 函式處理參照計數器遞減的方式中發現一個瑕疵。
無權限的本機使用者可利用此缺陷觸發記憶體不足 (OOM) 情形,並可能造成系統當機。(CVE-2013-4483,中等)

* 據發現,當接收 netlink 訊息時由 Linux 核心執行的權限檢查並不充分。無權限的本機使用者可能會以 stdout 或 stderr 身分將 netlink 通訊端傳遞至具有更高特權的處理程序,並更改此處理程序的輸出,進而繞過這些限制。(CVE-2014-0181,中等)

* 據發現,在某些情況下,Linux 核心記憶體管理子系統中的 try_to_unmap_cluster() 函式並未正確處理頁面鎖定,這可能觸發 mlock_vma_page() 函式中的 BUG_ON() 巨集。無權限的本機使用者可利用此缺陷使系統當機。(CVE-2014-3122,中等)

* 在 Linux 核心之 kvm_iommu_map_pages() 函式處理 IOMMU 對應失敗的方式中發現一個瑕疵。來賓中有權限的使用者若有指派的主機裝置,便可利用此缺陷造成主機當機。
(CVE-2014-3601,中等)

* 在 Linux 核心之 Advanced Linux Sound Architecture (ALSA) 實作處理使用者控制項的方式中,發現多個釋放後使用瑕疵。有權限的本機使用者可利用其中任何一個缺陷造成系統當機。(CVE-2014-4653、CVE-2014-4654、CVE-2014-4655,中等)

* 在符號連結上執行卸載作業時,Linux 核心的 VFS 子系統處理參照計數的方式有一個瑕疵。
無權限的本機使用者可利用此瑕疵,耗盡系統上所有可用的記憶體,或可能觸發釋放後使用錯誤,進而導致系統當機或特權提高。(CVE-2014-5045,中等)

*在 Linux 核心 LZO 實作之 lzo1x_decompress_safe() 函式處理 Literal Run 的方式中,發現一個整數溢位瑕疵。
在極少數情況下,本機攻擊者可利用此瑕疵來造成系統當機,或可能提升其在系統上的權限。
(CVE-2014-4608,低)

Red Hat 要感謝 Parallels 的 Vladimir Davydov 報告 CVE-2013-4483感謝 Mellanox 的 Jack Morgenstein 報告 CVE-2014-3601感謝 Parallels 的 Vasily Averin 報告 CVE-2014-5045以及 Don A。
來自 Lab Mouse Security 的 Bailey 報告 CVE-2014-4608。CVE-2014-3601 問題的安全性影響是由 Red Hat 的 Michael Tsirkin 所發現。

此更新亦可修正數百個錯誤,並新增數個增強功能。
請參閱 Red Hat Enterprise Linux 6.6 版本資訊,瞭解這些變更中最重要的項目,另請參考「技術提示」中的進一步資訊,兩者皆可透過〈參照〉一節中的連結前往。

建議所有 Red Hat Enterprise Linux 6 使用者皆安裝這些更新版套件,其可更正這些問題、修復錯誤並新增 Red Hat Enterprise Linux 6.6 版本資訊和「技術提示」中所述的增強功能。必須重新啟動系統,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?5031aea2

http://www.nessus.org/u?e5fec4c0

http://www.nessus.org/u?e7a73e10

https://access.redhat.com/errata/RHSA-2014:1392

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1010882

https://bugzilla.redhat.com/show_bug.cgi?id=1024854

https://bugzilla.redhat.com/show_bug.cgi?id=1027480

https://bugzilla.redhat.com/show_bug.cgi?id=1030411

https://bugzilla.redhat.com/show_bug.cgi?id=1031488

https://bugzilla.redhat.com/show_bug.cgi?id=1034490

https://bugzilla.redhat.com/show_bug.cgi?id=1036972

https://bugzilla.redhat.com/show_bug.cgi?id=1044438

https://bugzilla.redhat.com/show_bug.cgi?id=1059496

https://bugzilla.redhat.com/show_bug.cgi?id=1063836

https://bugzilla.redhat.com/show_bug.cgi?id=1065304

https://bugzilla.redhat.com/show_bug.cgi?id=1069028

https://bugzilla.redhat.com/show_bug.cgi?id=1072373

https://bugzilla.redhat.com/show_bug.cgi?id=1077463

https://bugzilla.redhat.com/show_bug.cgi?id=1090423

https://bugzilla.redhat.com/show_bug.cgi?id=1093076

https://bugzilla.redhat.com/show_bug.cgi?id=1094265

https://bugzilla.redhat.com/show_bug.cgi?id=1095627

https://bugzilla.redhat.com/show_bug.cgi?id=1100523

https://bugzilla.redhat.com/show_bug.cgi?id=1113409

https://bugzilla.redhat.com/show_bug.cgi?id=1113445

https://bugzilla.redhat.com/show_bug.cgi?id=1113899

https://bugzilla.redhat.com/show_bug.cgi?id=1118123

https://bugzilla.redhat.com/show_bug.cgi?id=1122472

https://bugzilla.redhat.com/show_bug.cgi?id=1122982

https://bugzilla.redhat.com/show_bug.cgi?id=1124351

https://bugzilla.redhat.com/show_bug.cgi?id=1127231

https://bugzilla.redhat.com/show_bug.cgi?id=1131951

https://bugzilla.redhat.com/show_bug.cgi?id=739866

https://bugzilla.redhat.com/show_bug.cgi?id=786463

https://bugzilla.redhat.com/show_bug.cgi?id=870011

https://bugzilla.redhat.com/show_bug.cgi?id=889471

https://bugzilla.redhat.com/show_bug.cgi?id=915862

https://bugzilla.redhat.com/show_bug.cgi?id=997651

https://bugzilla.redhat.com/show_bug.cgi?id=998024

Plugin 詳細資訊

嚴重性: High

ID: 78409

檔案名稱: redhat-RHSA-2014-1392.nasl

版本: 1.31

類型: local

代理程式: unix

已發布: 2014/10/14

已更新: 2025/8/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-4608

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-2596

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/10/13

弱點發布日期: 2013/4/13

CISA 已知遭惡意利用弱點到期日: 2022/10/6

參考資訊

CVE: CVE-2012-6689, CVE-2013-2596, CVE-2013-4483, CVE-2014-0181, CVE-2014-3122, CVE-2014-3601, CVE-2014-4608, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-5045, CVE-2014-5077

BID: 63445, 67034, 67162, 68162, 68164, 68214, 68862, 68881, 69489

CWE: 190, 416, 476

RHSA: 2014:1392