Scientific Linux 安全性更新:SL7.x x86_64 上的核心 (20151119)

medium Nessus Plugin ID 87559
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

* 在 Linux 核心的檔案系統實作處理來源位於 bind 掛載內部而目的地位於外部的重新命名作業的方式中發現一個瑕疵。容器內部有權限的使用者可利用此瑕疵,使 bind 掛載逸出並可能提升其在系統上的權限。
(CVE-2015-2925,重要)

* 在 Linux 核心的 IPC 子系統初始化 IPC 物件結構中的某些欄位 (這些欄位稍後會在物件插入全域可見清單之前用於權限檢查) 的方式中,發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。
(CVE-2015-7613,重要)

* 據發現,向使用者空間報告模擬失敗時,會導致本機 (CVE-2014-7842) 或 L2->L1 (CVE-2010-5313) 拒絕服務。在本機拒絕服務的情況下,攻擊者必須擁有 MMIO 區域的存取權或能夠存取 I/O 連接埠。(CVE-2010-5313、CVE-2014-7842,中等)

* 模擬變更 RIP (如分支或呼叫) 的指示時,在 Linux 核心的 KVM 子系統處理非正式位址的方式中發現一個瑕疵。能夠存取 I/O 或 MMIO 區域的來賓使用者可利用此瑕疵使來賓當機。
(CVE-2014-3647,中等)

* 據發現,Linux 核心記憶體資源控制器 (memcg) 在處理 OOM (記憶體不足) 情形時,可導致鎖死。攻擊者可利用此瑕疵鎖定系統。
(CVE-2014-8171,中等)

* 在 chown 和 execve 系統呼叫之間發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。(CVE-2015-3339,中等)

* 在 Linux 核心的 TTY 子系統處理 tty 關機階段的方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵在系統上造成拒絕服務。(CVE-2015-4170,中等)

* 在 SCTP 實作中發現一個 NULL 指標解除參照瑕疵。本機使用者可利用此瑕疵,在平行建立多個通訊端 (且系統並未載入 SCTP 模組) 時觸發核心錯誤,進而在系統上引發拒絕服務。(CVE-2015-5283,中等)

* 在 Linux 核心的 perf 子系統擷取 PowerPC 系統上的使用者層級堆疊追蹤的方式中,發現一個瑕疵。無權限的本機使用者可利用此瑕疵在系統上造成拒絕服務。(CVE-2015-6526,中等)

* 在 Linux 核心的 Crypto 子系統處理核心模組的自動載入的方式中發現一個瑕疵。本機使用者可利用此瑕疵載入任何已安裝的核心模組,因此增加執行核心的攻擊面積。 (CVE-2013-7421、CVE-2014-9644,低)

* 在 Linux 核心於環境切換過程中變更某些區段暫存器和執行緒區域儲存區 (TLS) 的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,洩漏任意處理程序的使用者空間 TLS 基底位址。
(CVE-2014-9419,低)

* 據發現,Linux 核心 KVM 子系統的 sysenter 指示模擬不足。無權限的來賓使用者可利用此缺陷,如果來賓 OS 並未初始化 SYSENTER 模型專用註冊 (MSR),則可藉由誘騙 Hypervisor 以 16 位元模式模擬 SYSENTER 指示來提升自己的權限。注意:具有 KVM 的 Scientific Linux 認證來賓作業系統會初始化 SYSENTER MSR,因此在 KVM Hypervisor 上執行時,不受此問題影響。 (CVE-2015-0239,低)

* 在 Linux 核心執行 kexec 作業後處理安全性層級功能的方式中發現一個瑕疵。本機攻擊者可利用此瑕疵,繞過安全性層級/安全開機組合的安全性機制。 (CVE-2015-7837,低)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?51624b63

Plugin 詳細資訊

嚴重性: Medium

ID: 87559

檔案名稱: sl_20151119_kernel_on_SL7_x.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/12/22

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837