CentOS 7:kernel (CESA-2014: 1724)

high Nessus Plugin ID 78702
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.7

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版核心套件,可修正數個安全性問題和錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* Linux 核心的 KVM 子系統處理 PIT (可程式化間隔計時器) 模擬的方式中發現一個爭用情形瑕疵。具有 PIT I/O 連接埠存取權的來賓使用者可利用此瑕疵造成主機當機。(CVE-2014-3611,重要)

* 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作處理相同主機間同時連線的方式中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可利用此缺陷,使系統當機。(CVE-2014-5077,重要)

* 據發現,Linux 核心的 KVM 子系統未適當處理 invept (衍生自 EPT 的無效轉譯) 和 invvpid (基於 VPID 的無效轉譯) 指示的 VM 結束作業。在具有 Intel 處理器和 invept/invppid VM 結束支援的主機中,無權限的來賓使用者可能會利用這些指示造成來賓電腦當機。(CVE-2014-3645、CVE-2014-3646,中等)

* 在 Linux 核心的 Advanced Linux Sound Architecture (ALSA) 實作處理使用者控制項的方式中,發現一個釋放後使用瑕疵。有權限的本機使用者可利用此缺陷使系統當機。(CVE-2014-4653,中等)

Red Hat 要感謝 Google 的 Lars Bull 報告 CVE-2014-3611;以及 Intel Security 的進階威脅研究團隊報告 CVE-2014-3645 和 CVE-2014-3646。

錯誤修正:

* 已修正已知問題,該問題可能防止在 IBM POWER8 系統上初始化使用 cxgb4 驅動程式的 Chelsio 介面卡。
現可如預期在 IBM POWER8 系統上使用這些介面卡。
(BZ#1130548)

* 讓熱新增的 CPU 上線時,核心並未正確初始化 CPU 遮罩,這可能導致核心錯誤。此更新可更正該錯誤,方法是確保正確初始化 CPU 遮罩並選取正確的 NUMA 節點。(BZ#1134715)

* 如果硬體同時支援 acpi-cpufreq 和 intel_pstate 模組,核心可能無法讓 CPU 上線。此更新可確保不會在已載入的 intel_pstate 模組中載入 acpi-cpufreq 模組。(BZ#1134716)

* 由於核心排程器時間計量中的一個錯誤,熱新增 CPU 時可能會發生一個分割錯誤。為修復此問題,已重新執行核心排程器時間計量。(BZ#1134717)

* 核心並未處理因無效浮點控制項 (FPC) 暫存器所造成的例外狀況,進而導致核心 oops。已透過將處理這些例外狀況的標籤放置在程式碼中的正確位置修正此問題。(BZ#1138733)

* PowerPC 架構核心之前的變更更改了 compat_sys_sendfile() 函式的實作。因此,在 PowerPC 上針對 2 GB 以上的檔案,64 位元 sendfile() 系統呼叫會停止運作。此更新可還原先前在 PowerPC 上的 sendfile() 行為,並如預期再次處理大於 2 GB 的檔案。(BZ#1139126)

* 之前,即使拓撲未變更,核心排程器仍可能排程 CPU 拓撲更新。這可能會對 CPU 負載平衡產生負面的影響,造成系統效能降低,並最終導致核心 oops。如果拓撲尚未確實變更,此問題已透過跳過 CPU 拓撲更新來修正。(BZ#1140300)

* 之前,在特定情況下,雙重降級的 RAID6 陣列復原會導致資料損毀。這可能會發生,因為 md 驅動程式使用只有單一降級陣列能安全使用的最佳化。此更新可確保在雙重降級的 RAID6 陣列復原期間跳過此最佳化。(BZ#1143850)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?e010df0f

Plugin 詳細資訊

嚴重性: High

ID: 78702

檔案名稱: centos_RHSA-2014-1724.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2014/10/29

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 4.7

CVSS 評分資料來源: CVE-2014-4653

CVSS v2.0

基本分數: 7.1

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/28

弱點發布日期: 2014/7/3

參考資訊

CVE: CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-4653, CVE-2014-5077

RHSA: 2014:1724