CentOS 6:kernel (CESA-2014: 1392)

high Nessus Plugin ID 79181

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供更新版核心套件 (適用於 Red Hat Enterprise Linux 6 版作持續支援和維護之用),可修復多個安全性問題、解決數百個錯誤並新增數個增強功能。此為第六次定期更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作處理相同主機間同時連線的方式中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可利用此缺陷,使系統當機。(CVE-2014-5077,重要)

* 在 Linux 核心之框架緩衝區裝置實作透過 mmap 系統呼叫將核心記憶體對應至使用者空間的方式中,發現一個整數溢位瑕疵。如果本機使用者能夠存取框架緩衝區裝置檔案 (/dev/fb*),則可能利用此缺陷提升其在系統上的權限。(CVE-2013-2596,重要)

* 在 Linux 核心的 IPC 實作中,於 ipc_rcu_putref() 函式處理參照計數器遞減的方式中發現一個瑕疵。無權限的本機使用者可利用此缺陷觸發記憶體不足 (OOM) 情形,並可能造成系統當機。(CVE-2013-4483,中等)

* 據發現,當接收 netlink 訊息時由 Linux 核心執行的權限檢查並不充分。無權限的本機使用者可能會以 stdout 或 stderr 身分將 netlink 通訊端傳遞至具有更高權限的處理程序,並更改此處理程序的輸出,進而繞過這些限制。(CVE-2014-0181,中等)

* 據發現,在某些情況下,Linux 核心記憶體管理子系統中的 try_to_unmap_cluster() 函式並未正確處理頁面鎖定,這可能觸發 mlock_vma_page() 函式中的 BUG_ON() 巨集。無權限的本機使用者可利用此缺陷使系統當機。(CVE-2014-3122,中等)

* 在 Linux 核心之 kvm_iommu_map_pages() 函式處理 IOMMU 對應失敗的方式中發現一個瑕疵。來賓中有權限的使用者若有指派的主機裝置,便可利用此缺陷造成主機當機。
(CVE-2014-3601,中等)

* 在 Linux 核心之 Advanced Linux Sound Architecture (ALSA) 實作處理使用者控制項的方式中,發現多個釋放後使用瑕疵。有權限的本機使用者可利用其中任何一個缺陷造成系統當機。(CVE-2014-4653、CVE-2014-4654、CVE-2014-4655,中等)

* 在符號連結上執行卸載作業時,Linux 核心的 VFS 子系統處理參照計數的方式有一個瑕疵。無權限的本機使用者可利用此瑕疵,耗盡系統上所有可用的記憶體,或可能觸發釋放後使用錯誤,進而導致系統當機或權限提高。(CVE-2014-5045,中等)

*在 Linux 核心 LZO 實作之 lzo1x_decompress_safe() 函式處理 Literal Run 的方式中,發現一個整數溢位瑕疵。在極少數情況下,本機攻擊者可利用此缺陷造成系統當機,或可能提升其在系統上的權限。(CVE-2014-4608,低等)

Red Hat 要感謝 Parallels 的 Vladimir Davydov 報告 CVE-2013-4483,Mellanox 的 Jack Morgenstein 報告 CVE-2014-3601,Parallels 的 Vasily Averin 報告 CVE-2014-5045,以及 Lab Mouse Security 的 Don A. Bailey 報告 CVE-2014-4608。
CVE-2014-3601 問題的安全性影響是由 Red Hat 的 Michael Tsirkin 所發現。

此更新亦可修正數百個錯誤,並新增數個增強功能。請參閱 Red Hat Enterprise Linux 6.6 版本資訊,瞭解這些變更中最重要的項目,另請參考「技術提示」中的進一步資訊,兩者皆可透過〈參照〉一節中的連結前往。

建議所有 Red Hat Enterprise Linux 6 使用者皆安裝這些更新版套件,其可更正這些問題、修正錯誤並新增 Red Hat Enterprise Linux 6.6 版本資訊和「技術提示」中所述的增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?9556b27e

Plugin 詳細資訊

嚴重性: High

ID: 79181

檔案名稱: centos_RHSA-2014-1392.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2014/11/12

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2013-2596

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/20

弱點發布日期: 2013/4/13

參考資訊

CVE: CVE-2013-2596, CVE-2013-4483, CVE-2014-0181, CVE-2014-3122, CVE-2014-3601, CVE-2014-4608, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-5045, CVE-2014-5077

BID: 63445, 67034, 67162, 68162, 68164, 68214, 68862, 68881, 69489

RHSA: 2014:1392