Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心 (20150421)

high Nessus Plugin ID 82988

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

* seunshare 是一種可在不同的安全性內容中,執行可執行檔的公用程式,在其使用 libcap-ng 程式庫之 capng_lock 功能的方式中發現一個瑕疵。setuid() 系統呼叫以及其他項目也會在放置二進位處理程序權限時設定已儲存的 set-user-ID,若後續叫用以此事實為依據的 suid root 二進位,則可能會讓無權限的本機使用者提升自己在系統上的權限。注意:此問題的修正屬於整體修正的核心部分,並且引入了 PR_SET_NO_NEW_PRIVS 功能和相關的 SELinux 可執行檔轉換支援。(CVE-2014-3215,重要)

在 INIT 衝突的情況下,Linux 核心的 SCTP 實作在處理驗證金鑰參照計數時,出現一個釋放後使用瑕疵。遠端攻擊者可利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2015-1421,重要)

* 據發現,Linux 核心的 KVM 實作不確定主機 CR4 控制暫存器值在相同虛擬 CPU 上的 VM 項目間維持不變。無權限的本機使用者可利用此瑕疵在系統上造成拒絕服務。
(CVE-2014-3690,中等)

* 在 Linux 核心之 perf 子系統的系統呼叫追蹤功能中發現一個超出邊界記憶體存取瑕疵。無權限的本機使用者可利用此缺陷使系統當機。
(CVE-2014-7825,中等)

* 在 Linux 核心之 ftrace 子系統的系統呼叫追蹤功能中發現一個超出邊界記憶體存取瑕疵。在已啟用 ftrace 系統呼叫追蹤功能的系統中,無權限的本機使用者可利用此瑕疵造成系統當機,或提升自己的權限。
(CVE-2014-7826,中等)

* 據發現,Linux 核心記憶體資源控制器 (memcg) 在處理 OOM (記憶體不足) 情形時,可導致鎖死。若攻擊者在 OOM 事件期間,可於單一記憶體限制的 cgroup 內持續衍生新的處理程序,就可利用此瑕疵鎖定系統。(CVE-2014-8171,中等)

* 在 Linux 核心金鑰管理子系統執行金鑰記憶體回收的方式中,發現一個爭用情形瑕疵。本機攻擊者可能在系統回收金鑰時,嘗試存取金鑰,而這可能導致系統當機。(CVE-2014-9529,中等)

* 在 TechnoTrend/Hauppauge DEC USB 裝置驅動程式中發現一個堆疊型緩衝區溢位瑕疵。具有對應裝置寫入存取權的本機使用者,可利用此瑕疵造成核心損毀,或可能提升其在系統上的權限。
(CVE-2014-8884,低)

* 針對具有 RockRidge 延伸模組參照 (ER) 記錄的 ISO9660 映像,在 Linux 核心之 ISO9660 檔案系統實作存取其相關資料的方式中,發現一個資訊洩漏瑕疵。具有系統實體存取權的攻擊者可利用此瑕疵,洩漏最高達 255 位元組的核心記憶體。(CVE-2014-9584,低)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?33beffef

Plugin 詳細資訊

嚴重性: High

ID: 82988

檔案名稱: sl_20150421_kernel_on_SL6_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2015/4/22

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2015/4/21

弱點發布日期: 2014/5/8

參考資訊

CVE: CVE-2014-3215, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-8171, CVE-2014-8884, CVE-2014-9529, CVE-2014-9584, CVE-2015-1421