RHEL 7:核心 (RHSA-2014:1971)

high Nessus Plugin ID 79848

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的 SCTP 實作處理格式有誤或重複的 Address Configuration Change Chunk (ASCONF) 的方式中發現一個瑕疵。遠端攻擊者可利用其中任何一個瑕疵造成系統當機。(CVE-2014-3673、CVE-2014-3687,重要)

* 在 Linux 核心的 SCTP 實作處理關聯的輸出佇列之方式中發現一個瑕疵。遠端攻擊者可傳送特製封包,造成系統使用過量記憶體,進而引發拒絕服務。
(CVE-2014-3688,重要)

* 在 Apple Magic Mouse/Trackpad 多點觸控驅動程式和 Minibox PicoLCD 驅動程式處理無效 HID 報告的方式中,發現兩個瑕疵。具有系統實體存取權的攻擊者,可利用這些瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2014-3181、CVE-2014-3186,中等)

* 在 USB ConnectTech WhiteHEAT 序列驅動程式處理透過 USB Request Block 緩衝區傳送的完成命令之方式中,發現一個記憶體損毀瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2014-3185,中等)

* 在 Linux 核心的金鑰子系統處理關聯陣列記憶體回收功能中終止條件之方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2014-3631,中等)

* 在 Linux 核心的 ALSA 實作處理使用者控制項的方式中發現多個瑕疵。有權限的本機使用者可利用其中任何一個瑕疵造成系統當機。(CVE-2014-4654、CVE-2014-4655、CVE-2014-4656,中等)

* 在符號連結上執行卸載作業時,Linux 核心的 VFS 子系統處理參照計數的方式有一個瑕疵。無權限的本機使用者可利用此瑕疵,耗盡系統上所有可用的記憶體,或可能觸發釋放後使用錯誤,從而導致系統當機或權限提升。(CVE-2014-5045,中等)

* 在 Linux 核心的 ptrace 子系統中,於解譯 get_dumpable() 函式傳回值的方式中發現一個瑕疵。當‘fs.suid_dumpable’設為 2 時,無權限的本機使用者可利用此瑕疵繞過預定的 ptrace 限制,且可能取得敏感資訊。(CVE-2013-2929,低)

* 在 Linux 核心的 UDF 檔案系統實作處理間接 ICB 的方式中,發現一個因無限遞迴而造成的堆疊溢位瑕疵。具有系統實體存取權的攻擊者,可利用特製的 UDF 影像使系統當機。(CVE-2014-6410,低)

* 在 Linux 核心處理媒體裝置列舉實體 IOCTL 要求的方式中,存有一個資訊洩漏瑕疵,可能會讓本機使用者存取 /dev/media0 裝置檔案,從而洩漏核心記憶體位元組。
(CVE-2014-1739,低)

* Logitech Unifying 接收器驅動程式中有一個超出邊界讀取瑕疵,可能會讓具有系統實體存取權的攻擊者,造成系統當機,或可能提升自己在系統上的權限。
(CVE-2014-3182,低)

* 在 Cherry Cymotion 鍵盤驅動程式、KYE/Genius 裝置驅動程式、Logitech 裝置驅動程式、Monterey Genius KB29E 鍵盤驅動程式、Petalynx Maxter 遠端控制驅動程式和 Sunplus 無線桌面驅動程式處理無效 HID 報告的方式中,發現多個超出邊界寫入瑕疵。具有系統實體存取權的攻擊者可利用其中任何一個瑕疵,寫入超過所配置之記憶體緩衝區範圍的資料量。
(CVE-2014-3184,低)

* 在 iSCSI 目標子系統的 RAM Disks Memory Copy (rd_mcp) 後端驅動程式中發現一個資訊洩漏瑕疵,可能會讓有權限的使用者將核心記憶體的內容,洩漏給 iSCSI 啟動器的遠端用戶端。(CVE-2014-4027,低)

* Linux 核心的 ALSA 實作中有資訊洩漏瑕疵,可允許有權限的本機使用者將核心記憶體洩漏到使用者空間。(CVE-2014-4652,低)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:1971

https://access.redhat.com/security/cve/cve-2013-2929

https://access.redhat.com/security/cve/cve-2014-4027

https://access.redhat.com/security/cve/cve-2014-4655

https://access.redhat.com/security/cve/cve-2014-4654

https://access.redhat.com/security/cve/cve-2014-4656

https://access.redhat.com/security/cve/cve-2014-4652

https://access.redhat.com/security/cve/cve-2014-6410

https://access.redhat.com/security/cve/cve-2014-3181

https://access.redhat.com/security/cve/cve-2014-3182

https://access.redhat.com/security/cve/cve-2014-3184

https://access.redhat.com/security/cve/cve-2014-3185

https://access.redhat.com/security/cve/cve-2014-5045

https://access.redhat.com/security/cve/cve-2014-3687

https://access.redhat.com/security/cve/cve-2014-3631

https://access.redhat.com/security/cve/cve-2014-1739

https://access.redhat.com/security/cve/cve-2014-3673

https://access.redhat.com/security/cve/cve-2014-3688

https://access.redhat.com/security/cve/cve-2014-3186

Plugin 詳細資訊

嚴重性: High

ID: 79848

檔案名稱: redhat-RHSA-2014-1971.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2014/12/10

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/12/9

弱點發布日期: 2013/12/9

參考資訊

CVE: CVE-2013-2929, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-5045, CVE-2014-6410

BID: 64111, 68048, 68159, 68162, 68163, 68862, 69763, 69768, 69770, 69779, 69781, 69799, 70095, 70766, 70768, 70883

RHSA: 2014:1971