CentOS 6 : 核心 (CESA-2015:1081)

high Nessus Plugin ID 84091

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和數個錯誤,並新增了不同的增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,Linux 核心的向量化管道讀寫功能的實作,未將不可部分完成存取作業失敗後,重新嘗試時已處理的 I/O 向量列入考量,這可能因為 I/O向量陣列滿溢而導致記憶體損毀。無權限的本機使用者可利用此瑕疵造成系統當機,或可能提升自己在系統上的權限。(CVE-2015-1805,重要)

* 在 Linux 核心中,Intel AES-NI 指示最佳化版本的 RFC4106 GCM 模式解密功能對於片段封包,所用的處理方法有一個緩衝區溢位瑕疵。遠端攻擊者可利用此瑕疵造成當機,甚至可能在透過有效 AES-GCM 模式之 IPSec 安全性關聯進行連線的系統中提升自己的權限。(CVE-2015-3331,重要)

* 在 Linux 核心於環境切換過程中變更某些區段暫存器和執行緒區域儲存區 (TLS) 的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,洩漏任意處理程序的使用者空間 TLS 基底位址。
(CVE-2014-9419,低)

* 據發現,Linux 核心的 ISO 檔案系統實作未正確限制 Rock Ridge 延伸模組 Continuation Entries (CE) 的遊走。具有系統實體存取權的攻擊者可利用此瑕疵,在核心中觸發無限迴圈,從而導致拒絕服務。(CVE-2014-9420,低)

* 在 Linux 核心之「虛擬動態共用物件」(vDSO) 實作執行位址隨機化的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,將核心記憶體位址洩漏至使用者空間。(CVE-2014-9585,低)

Red Hat 要感謝 Carl Henrik Lunde 報告 CVE-2014-9420。CVE-2015-1805 問題的安全性影響是由 Red Hat 所發現。

此更新亦可修正數個錯誤,並新增數個增強功能。
這些變更的相關文件可從<參照>一節中的「技術提示」文件連結中取得。

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?1cf05d0f

Plugin 詳細資訊

嚴重性: High

ID: 84091

檔案名稱: centos_RHSA-2015-1081.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/6/11

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-3331

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/10

弱點發布日期: 2014/12/26

參考資訊

CVE: CVE-2014-9419, CVE-2014-9420, CVE-2014-9585, CVE-2015-1805, CVE-2015-3331

BID: 71717, 71794, 71990, 74235, 74951

RHSA: 2015:1081