Scientific Linux 安全性更新:SL7.x x86_64 上的核心。

high Nessus Plugin ID 80014
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

* 在 Linux 核心的 SCTP 實作處理關聯的輸出佇列之方式中發現一個瑕疵。遠端攻擊者可傳送特製封包,造成系統使用過量記憶體,進而引發拒絕服務。
(CVE-2014-3688,重要)

* 在 Apple Magic Mouse/Trackpad 多點觸控驅動程式和 Minibox PicoLCD 驅動程式處理無效 HID 報告的方式中,發現兩個瑕疵。具有系統實體存取權的攻擊者,可利用這些瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2014-3181、CVE-2014-3186,中等)

* 在 USB ConnectTech WhiteHEAT 序列驅動程式處理透過 USB Request Block 緩衝區傳送的完成命令之方式中,發現一個記憶體損毀瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2014-3185,中等)

* 在 Linux 核心的金鑰子系統處理關聯陣列記憶體回收功能中終止條件之方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2014-3631,中等)

* 在 Linux 核心的 ALSA 實作處理使用者控制項的方式中發現多個瑕疵。有權限的本機使用者可利用其中任何一個瑕疵造成系統當機。(CVE-2014-4654、CVE-2014-4655、CVE-2014-4656,中等)

* 在符號連結上執行卸載作業時,Linux 核心的 VFS 子系統處理參照計數的方式有一個瑕疵。無權限的本機使用者可利用此瑕疵,耗盡系統上所有可用的記憶體,或可能觸發釋放後使用錯誤,從而導致系統當機或權限提升。(CVE-2014-5045,中等)

* 在 Linux 核心的 ptrace 子系統中,於解譯 get_dumpable() 函式傳回值的方式中發現一個瑕疵。當‘fs.suid_dumpable’設為 2 時,無權限的本機使用者可利用此瑕疵繞過預定的 ptrace 限制,且可能取得敏感資訊。(CVE-2013-2929,低)

* 在 Linux 核心的 UDF 檔案系統實作處理間接 ICB 的方式中,發現一個因無限遞迴而造成的堆疊溢位瑕疵。具有系統實體存取權的攻擊者,可利用特製的 UDF 影像使系統當機。(CVE-2014-6410,低)

* 在 Linux 核心處理媒體裝置列舉實體 IOCTL 要求的方式中,存有一個資訊洩漏瑕疵,可能會讓本機使用者存取 /dev/media0 裝置檔案,從而洩漏核心記憶體位元組。
(CVE-2014-1739,低)

* Logitech Unifying 接收器驅動程式中有一個超出邊界讀取瑕疵,可能會讓具有系統實體存取權的攻擊者,造成系統當機,或可能提升自己在系統上的權限。
(CVE-2014-3182,低)

* 在 Cherry Cymotion 鍵盤驅動程式、KYE/Genius 裝置驅動程式、Logitech 裝置驅動程式、Monterey Genius KB29E 鍵盤驅動程式、Petalynx Maxter 遠端控制驅動程式和 Sunplus 無線桌面驅動程式處理無效 HID 報告的方式中,發現多個超出邊界寫入瑕疵。具有系統實體存取權的攻擊者可利用其中任何一個瑕疵,寫入超過所配置之記憶體緩衝區範圍的資料量。
(CVE-2014-3184,低)

* 在 iSCSI 目標子系統的 RAM Disks Memory Copy (rd_mcp) 後端驅動程式中發現一個資訊洩漏瑕疵,可能會讓有權限的使用者將核心記憶體的內容,洩漏給 iSCSI 啟動器的遠端用戶端。(CVE-2014-4027,低)

* Linux 核心的 ALSA 實作中有資訊洩漏瑕疵,可允許有權限的本機使用者將核心記憶體洩漏到使用者空間。(CVE-2014-4652,低)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?7d96b923

Plugin 詳細資訊

嚴重性: High

ID: 80014

檔案名稱: sl_20141209_kernel_on_SL7_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2014/12/15

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3.0

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2014/12/9

弱點發布日期: 2013/12/9

參考資訊

CVE: CVE-2013-2929, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-5045, CVE-2014-6410