RHEL 6:核心 (RHSA-2015: 0284)

medium Nessus Plugin ID 81624
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6.5 Extended Update Support 的更新版核心套件,可修正多個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有「重要」安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* Linux 核心的 KVM 子系統處理 PIT (可程式化間隔計時器) 模擬的方式中發現一個爭用情形瑕疵。具有 PIT I/O 連接埠存取權的來賓使用者可利用此瑕疵造成主機當機。(CVE-2014-3611,重要)

* 執行位址組態變更 (ASCONF) 時,在 Linux 核心的 SCTP 實作驗證 INIT 區塊的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵,藉由傳送特製的 SCTP 封包在系統上觸發 NULL 指標解除參照,進而造成系統當機。(CVE-2014-7841,重要)

* 在 Linux 核心的 IPC 實作中,於 ipc_rcu_putref() 函式處理參照計數器遞減的方式中發現一個瑕疵。無權限的本機使用者可利用此缺陷觸發記憶體不足 (OOM) 情形,並可能造成系統當機。(CVE-2013-4483,中等)

* 在 USB ConnectTech WhiteHEAT 序列驅動程式處理透過 USB Request Block 緩衝區傳送的完成命令之方式中,發現一個記憶體損毀瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵造成系統當機,或可能提升其在系統上的權限。(CVE-2014-3185,中等)

* 據發現,Linux 核心的 KVM 子系統未適當處理 invept (衍生自 EPT 的無效轉譯) 和 invvpid (基於 VPID 的無效轉譯) 指示的 VM 結束作業。在具有 Intel 處理器和 invept/invppid VM 結束支援的主機中,無權限的來賓使用者可能會利用這些指示造成來賓電腦當機。(CVE-2014-3645、CVE-2014-3646,中等)

* 在 Linux 核心之 netfilter 子系統處理一般通訊協定追蹤的方式中發現一個瑕疵。如資料流控制傳輸通訊協定 (SCTP) 案例中所示,遠端攻擊者可能利用此瑕疵,在系統上沒有載入相關連線追蹤模組時,繞過預定的 iptables 規則限制。
(CVE-2014-8160,中等)

Red Hat 要感謝 Google 的 Lars Bull 報告 CVE-2014-3611、感謝 Vladimir Davydov (Parallels) 報告 CVE-2013-4483,以及 Intel Security 的進階威脅研究團隊報告 CVE-2014-3645 和 CVE-2014-3646。CVE-2014-7841 問題是由 Red Hat 的 Liu Wei 所發現。

錯誤修正:

* 轉送封包時,iptables 目標 TCPOPTSTRIP 會使用 tcp_hdr() 函式來尋找選項空間。由於 TCPOPTSTRIP 在封包中找到的空間不正確,故而與去除選項不符。TCPOPTSTRIP 現在會自行使用 TCP 標頭來尋找選項空間,且選項現可正確去除。(BZ#1172026)

* ipset 公用程式從舊 IP 集計算錯誤的逾時值,然後再將這些值提供給新 IP 集。啟用逾時選項的 IP 集若調整大小,就會提供來自舊 IP 集的已損毀資料。此錯誤已修正,方法為從舊 IP 集正確讀取逾時值,再將其提供給新的 IP 集。(BZ#1172763)

* 不正確處理 BCM5719 LAN 控制器的錯誤可導致傳入的封包遭到中斷。現在可正確處理收到的錯誤,且傳入的封包不會再隨機中斷。
(BZ#1180405)

* NVMe 驅動程式配置命名空間佇列時,系統會將其視為要求型驅動程式,但實際上為 BIO 型驅動程式。在搭配要求型 DM 裝置載入 NVMe 期間,若嘗試存取資料,系統可能會無預期地終止或無法回應。現在 NVMe 不會在配置命名空間佇列期間設定 QUEUE_FLAG_STACKABLE 旗標,且系統不會再嘗試將要求插入佇列中,藉此避免發生當機。(BZ#1180554)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0284

https://access.redhat.com/security/cve/cve-2013-4483

https://access.redhat.com/security/cve/cve-2014-3185

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

https://access.redhat.com/security/cve/cve-2014-7841

https://access.redhat.com/security/cve/cve-2014-8160

Plugin 詳細資訊

嚴重性: Medium

ID: 81624

檔案名稱: redhat-RHSA-2015-0284.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2015/3/5

已更新: 2020/8/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/3

弱點發布日期: 2013/11/4

參考資訊

CVE: CVE-2013-4483, CVE-2014-3185, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-7841, CVE-2014-8160

RHSA: 2015:0284