Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心 (20150311)

high Nessus Plugin ID 81809

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

- 據發現,Linux 核心的 Infiniband 子系統在透過 (u)verbs API 從使用者空間登錄記憶體區域時,未正確清理其輸入參數。有權存取 /dev/infiniband/uverbsX 裝置的本機使用者可能利用此瑕疵使系統當機,或可能提升其在系統上的權限。(CVE-2014-8159,重要)

- 在 Linux 核心的 splice() 系統呼叫驗證其參數的方式中發現一個瑕疵。在特定檔案系統上,無權限的本機使用者可利用此瑕疵超出最大檔案大小寫入,進而造成系統當機。(CVE-2014-7822,中等)

- 在 Linux 核心之 netfilter 子系統處理一般通訊協定追蹤的方式中發現一個瑕疵。如資料流控制傳輸通訊協定 (SCTP) 案例中所示,遠端攻擊者可能利用此瑕疵,在系統上沒有載入相關連線追蹤模組時,繞過預定的 iptables 規則限制。(CVE-2014-8160,中等)

- 據發現,CVE-2014-3601 的修正不完整:Linux 核心的 kvm_iommu_map_pages() 函式仍未正確處理 IOMMU 對應失敗。來賓中有權限的使用者若有指派的主機裝置,便可利用此缺陷造成主機損毀。(CVE-2014-8369,中等)

錯誤修正:

- IPv6 路由表的項目數量上限 (net.ipv6.route.max_size) 為 4096,且通往此大小上限的每個路由都會列入計算範圍。
若超過此限制,便無法與更多的系統通訊。現在只會計算快取路由器,這可以確保核心不會記憶體不足,但使用者現可安裝記憶體允許的路由器數量,直到核心提示無法再處理記憶體數量,並傳回錯誤訊息。

此外,基於效能改善因素,‘net.ipv6.route.max_size’預設值已增至 16384。

- 當使用者嘗試掃描 FCOE 處理的邏輯單元編號 (LUN) 時,在 LUN 初次掃描之後,bnx2fc_init_task 中會發生核心錯誤。在新增 LUN 之後,掃描 LUN 的系統現已穩定。

- 在某些情況下,例如當嘗試掃描網路上的 LUN 時,bnx2fc 驅動程式中的爭用情形可在 bnx2fc_init_task 中觸發核心錯誤。目前已套用能修正鎖定問題的修補程式來避免爭用情形,在網路上掃描 LUN 時不會再導致核心錯誤。

- 之前,在 PVHVM 模式中,如果來賓組態指定的 vCPU 數量超過 32 個,便無法在 Xen Hypervisor 上啟動核心。目前已可支援 32 個以上的 vCPU,且核心現可在所述情況下成功啟動。

- 當 NVMe 驅動程式配置命名空間佇列時,系統會提示這是要求型驅動程式,但實際上為區塊 I/O 型驅動程式。因此,當 NVMe 驅動程式以要求型 dm 裝置載入時,系統可能會在嘗試存取資料時意外終止或變得沒有回應。NVMe 驅動程式在配置命名空間佇列時不會再設定 QUEUE_FLAG_STACKABLE 位元,且 device-mapper 不會再將 NVMe 驅動程式視為要求型;不再發生系統懸置或當機。

- 如果使用者嘗試在執行 Scientific Linux 6.6 核心隨附的 tg3 模組時套用 NVRAM 韌體更新,該更新可能會失敗。因此,網路介面卡 (NIC) 可能會處於不穩定的狀態,而這可能會導致整個系統無法啟動。tg3 模組已更新,以便正確套用韌體更新。

- AES-NI 已新增 256 和 192 位元的金鑰大小支援。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?d8231c4b

Plugin 詳細資訊

嚴重性: High

ID: 81809

檔案名稱: sl_20150311_kernel_on_SL6_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2015/3/13

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2015/3/11

弱點發布日期: 2014/9/1

參考資訊

CVE: CVE-2014-3601, CVE-2014-7822, CVE-2014-8159, CVE-2014-8160, CVE-2014-8369