Amazon Linux AMI : kernel (ALAS-2015-523)

high Nessus Plugin ID 83493
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 Linux 核心中,Intel AES-NI 指示最佳化版本的 RFC4106 GCM 模式解密功能對於片段封包,所用的處理方法有一個緩衝區溢位瑕疵。遠端攻擊者可利用此瑕疵造成損毀,甚至可能在透過有效 AEC-GCM 模式之 IPSec 安全性關聯進行連線的系統中提升自己的權限。(CVE-2015-3331)

據發現,Linux 核心的 ping 通訊端實作在假性中斷連線期間並未正確處理通訊端未雜湊,這可能導致釋放後使用瑕疵。在 x86-64 架構系統中,能建立 Ping 通訊端的本機使用者就可以利用此瑕疵使系統當機。在非 x86-64 架構系統中,能建立 Ping 通訊端的本機使用者就可以利用此瑕疵,提升自己在系統上的權限。(CVE-2015-3636)

解決方案

依序執行「yum clean all」和「yum update kernel」,以更新系統。您必須將系統重新開機,才能執行新的核心。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-523.html

Plugin 詳細資訊

嚴重性: High

ID: 83493

檔案名稱: ala_ALAS-2015-523.nasl

版本: 2.3

類型: local

代理程式: unix

已發布: 2015/5/18

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: High

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/5/14

參考資訊

CVE: CVE-2015-3331, CVE-2015-3636

ALAS: 2015-523