RHEL 6:核心 (RHSA-2015:0803)

medium Nessus Plugin ID 82790

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.4 Advanced Update Support 的更新版核心套件,可修正多個安全性問題和兩個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,Linux 核心的 Infiniband 子系統在透過 (u)verbs API 從使用者空間登錄記憶體區域時,未正確清理其輸入參數。有權存取 /dev/infiniband/uverbsX 裝置的本機使用者可能利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2014-8159,重要)

* 在 Linux 核心之框架緩衝區裝置實作透過 mmap 系統呼叫將核心記憶體對應至使用者空間的方式中,發現一個整數溢位瑕疵。能夠存取框架緩衝區裝置檔案 (/dev/fb*) 的本機使用者可能利用此瑕疵提升其在系統上的權限。(CVE-2013-2596,重要)

* 據發現,在 Linux 核心的 ISOFS 實作中,處理 Rock Ridge 子連結 (CL) 標籤時,parse_rock_ridge_inode_internal() 函式未正確檢查重新定位的目錄。
具有系統實體存取權的攻擊者,可利用特製的 ISO 映像造成系統當機,或可能提升其在系統上的權限。(CVE-2014-5471、CVE-2014-5472,低)

Red Hat 要感謝 Mellanox 報告 CVE-2014-8159 問題。

此更新也可修正下列錯誤:

* 核心有時會受到核心排程器中可能出現的除以零影響,而出現核心錯誤。現已定義新的 div64_ul() 除數函式並更正 proc_sched_show_task() 函式中受影響的計算,從而修正了此錯誤。(BZ#1199898)

* 之前,在閏秒期間 (UTC 時間應為 23:59:60) 重複國際標準時間 (UTC) 值時,核心 NTP 程式碼晚一秒才增加國際原子時 (TAI) 位移,而導致 TAI 時幅停止。現已提供修補程式,可在閏秒期間增加位移,進而修正此錯誤。現在閏秒期間已可設定正確的 TAI。(BZ#1201672)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0803

https://access.redhat.com/security/cve/cve-2014-5472

https://access.redhat.com/security/cve/cve-2014-5471

https://access.redhat.com/security/cve/cve-2013-2596

https://access.redhat.com/security/cve/cve-2014-8159

Plugin 詳細資訊

嚴重性: Medium

ID: 82790

檔案名稱: redhat-RHSA-2015-0803.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2015/4/15

已更新: 2022/9/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-8159

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/4/14

弱點發布日期: 2013/4/12

CISA 已知遭惡意利用弱點到期日: 2022/10/6

參考資訊

CVE: CVE-2013-2596, CVE-2014-5471, CVE-2014-5472, CVE-2014-8159

RHSA: 2015:0803