CentOS 6 : 核心 (CESA-2014:1843)

medium Nessus Plugin ID 79189

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* Linux 核心的 KVM 子系統處理 PIT (可程式化間隔計時器) 模擬的方式中發現一個爭用情形瑕疵。具有 PIT I/O 連接埠存取權的來賓使用者可能利用此瑕疵來造成主機當機。(CVE-2014-3611,重要)

* 在 USB ConnectTech WhiteHEAT 序列驅動程式處理透過 USB Request Block 緩衝區傳送的完成命令之方式中,發現一個記憶體損毀瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2014-3185,中等)

* 據發現,Linux 核心的 KVM 子系統未適當處理 invept (衍生自 EPT 的無效轉譯) 和 invvpid (基於 VPID 的無效轉譯) 指示的 VM 結束作業。在具有 Intel 處理器和 invept/invppid VM 結束支援的主機中,無權限的來賓使用者可能會利用這些指示造成來賓當機。(CVE-2014-3645、CVE-2014-3646,中等)

Red Hat 要感謝 Google 的 Lars Bull 報告 CVE-2014-3611;以及 Intel Security 的進階威脅研究團隊報告 CVE-2014-3645 和 CVE-2014-3646。

此更新也可修正下列錯誤:

* 此更新可修正 tg3 驅動程式中,PCI 錯誤復原回呼與潛在呼叫 ifup 和 ifdown 命令之間,所存在的數個爭用情形。這些爭用情形一旦觸發,就可能會造成核心損毀。(BZ#1142570)

* 之前,若 GFS2 檔案系統的父項本身也是 GFS2 檔案系統,GFS2 就無法卸載二次掛載的 GFS2 檔案系統。現已新增適當的 d_op->d_hash() 常式呼叫,以呼叫路徑名稱查閱機制程式碼 (namei) 中,掛載點路徑的最後一個元件,從而解決了此問題。(BZ#1145193)

* 受到 virtio-net 驅動程式先前的變更所影響,Red Hat Enterprise Linux 6.6 來賓無法使用指定的「mgr_rxbuf=off」選項開機。這是因為在驅動程式的 Rx 路徑中提供的 page_to_skb() 函式,具有不正確的封包長度,而引起的問題。此問題已修正,上述情況下的來賓現已可順利開機。(BZ#1148693)

* 將其中一個較新的 IPSec 驗證標頭 (AH) 演算法與 Openswan 搭配使用時,可能會發生核心錯誤。這是因為最大的 ICV 截斷長度過小所致。為修正此問題,MAX_AH_AUTH_LEN 參數已設定為 64。
(BZ#1149083)

* IPMI 驅動程式中有一個錯誤,使用 hotmod 指令碼移除 IPMI 介面時,可能會導致核心錯誤。IPMI 驅動程式已修正,現在移除 IPMI 介面時,可正確清除相關資料。(BZ#1149578)

* IPMI 驅動程式存有一個錯誤,若要新增先前使用 hotmod 指令碼移除的 IPMI 介面時,可能會導致核心錯誤。
此更新已修正此錯誤,確保相關陰影結構在適當的時機初始化。(BZ#1149580)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?8a227356

Plugin 詳細資訊

嚴重性: Medium

ID: 79189

檔案名稱: centos_RHSA-2014-1843.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2014/11/12

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-3185

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/11/11

弱點發布日期: 2014/9/28

參考資訊

CVE: CVE-2014-3185, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646

BID: 69781, 70743, 70745, 70746

RHSA: 2014:1843