CentOS 6 : 核心 (CESA-2015:2636)

medium Nessus Plugin ID 87381
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的檔案系統實作處理來源位於 bind 掛載內部而目的地位於外部的重新命名作業的方式中發現一個瑕疵。容器內部有權限的使用者可利用此瑕疵,使 bind 掛載逸出並可能提升其在系統上的權限。
(CVE-2015-2925,重要)

* 據發現,x86 ISA (指令集架構) 容易在虛擬化環境內受到微程式碼中無限迴圈型式的拒絕服務攻擊,這是因為處理 (循序) 傳遞安全例外狀況的方式所致,這些例外狀況包括 #AC (對齊檢查例外狀況) 與 #DB (除錯例外狀況)。來賓內有權限的使用者可能利用這些瑕疵在主機核心上造成拒絕服務的情況。(CVE-2015-5307、CVE-2015-8104,重要)

* 在 Linux 核心的 IPC 子系統初始化 IPC 物件結構中的某些欄位 (這些欄位稍後會在物件插入全域可見清單之前用於權限檢查) 的方式中,發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。
(CVE-2015-7613,重要)

* 據發現,Linux 核心的金鑰子系統並未正確回收未具現化 keyring 的記憶體。本機攻擊者可利用此瑕疵使系統當機,或可能提升其在系統上的權限。(CVE-2015-7872,重要)

Red Hat 要感謝 Google Inc. 的 Ben Serebrin 報告 CVE-2015-5307 問題。

此更新也可修正下列錯誤:

* 之前,人性化介面裝置 (HID) 針對未對齊的緩衝區執行報告,這可能在讀取報告結尾時導致分頁錯誤中斷及 oops。此更新透過為報告的結尾填補額外位元組來修正此錯誤,以使讀取報告時不跨越頁面邊界。因此,不會再發生分頁錯誤與後續 oops。(BZ#1268203)

* NFS 用戶端之前無法偵測到某些 NFS 伺服器目錄結構的目錄迴圈。此問題可能導致 NFS inode 在嘗試卸載檔案系統之後繼續受到參照,從而造成核心損毀。已將迴圈檢查新增至 VFS,以便有效防止此問題的發生。(BZ#1272858)

* 由於 nfs_wb_pages_cancel() 與 nfs_commit_release_pages() 呼叫都從 nfs_inode 結構類型中移除要求,這樣會造成爭用,導致 nfs_inode.npages 計數為負,發生核心錯誤。所提供的上游修補程式可將 inode i_lock 保留在 PagePrivate 的檢查上並鎖定要求來執行所需的序列化,進而防止發生爭用及核心錯誤。(BZ#1273721)

* 由於不正確的 URB_ISO_ASAP 語意,之前針對某些硬體組態使用 USB 音效卡播放音訊檔案可能失敗。此更新可修正錯誤,現在從 USB 音效卡播放聲音可以如預期正常運作。(BZ#1273916)

* 在 hugetlb 之內,區域資料結構受到記憶體對應旗號與單一 hugetlb 執行個體 mutex 的共同保護。但是,在之前幾個版本中對核心反向移植的分頁錯誤延展性改善移除了單一 hugetlb 執行個體 mutex 並引入了新的 mutex 表,這會使得鎖定組合不充分,導致產生可能的爭用視窗,進而出現損毀與未定義的行為。此更新透過將所需的執行緒同步鎖定引入區域追蹤函式來修正問題,以期達成正確的序列化。此問題只對透過 hugetlb 介面使用大型頁面的軟體產生影響。(BZ#1274599)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?b798a16b

Plugin 詳細資訊

嚴重性: Medium

ID: 87381

檔案名稱: centos_RHSA-2015-2636.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/12/16

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2015-2925

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/15

弱點發布日期: 2015/10/19

參考資訊

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613, CVE-2015-7872, CVE-2015-8104

RHSA: 2015:2636