Scientific Linux 安全性更新:SL7.x x86_64 上的核心 (20151119)

medium Nessus Plugin ID 87559

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

* 在 Linux 核心的檔案系統實作處理來源位於 bind 掛載內部而目的地位於外部的重新命名作業的方式中發現一個瑕疵。容器內部有權限的使用者可利用此瑕疵,使 bind 掛載逸出並可能提升其在系統上的權限。
(CVE-2015-2925,重要)

* 在 Linux 核心的 IPC 子系統初始化 IPC 物件結構中的某些欄位 (這些欄位稍後會在物件插入全域可見清單之前用於權限檢查) 的方式中,發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。
(CVE-2015-7613,重要)

* 據發現,向使用者空間報告模擬失敗時,會導致本機 (CVE-2014-7842) 或 L2->L1 (CVE-2010-5313) 拒絕服務。在本機拒絕服務的情況下,攻擊者必須擁有 MMIO 區域的存取權或能夠存取 I/O 連接埠。(CVE-2010-5313、CVE-2014-7842,中等)

* 模擬變更 RIP (如分支或呼叫) 的指示時,在 Linux 核心的 KVM 子系統處理非正式位址的方式中發現一個瑕疵。能夠存取 I/O 或 MMIO 區域的來賓使用者可利用此瑕疵使來賓當機。
(CVE-2014-3647,中等)

* 據發現,Linux 核心記憶體資源控制器 (memcg) 在處理 OOM (記憶體不足) 情形時,可導致鎖死。攻擊者可利用此瑕疵鎖定系統。
(CVE-2014-8171,中等)

* 在 chown 和 execve 系統呼叫之間發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。(CVE-2015-3339,中等)

* 在 Linux 核心的 TTY 子系統處理 tty 關機階段的方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵在系統上造成拒絕服務。(CVE-2015-4170,中等)

* 在 SCTP 實作中發現一個 NULL 指標解除參照瑕疵。本機使用者可利用此瑕疵,在平行建立多個通訊端 (且系統並未載入 SCTP 模組) 時觸發核心錯誤,進而在系統上引發拒絕服務。(CVE-2015-5283,中等)

* 在 Linux 核心的 perf 子系統擷取 PowerPC 系統上的使用者層級堆疊追蹤的方式中,發現一個瑕疵。無權限的本機使用者可利用此瑕疵在系統上造成拒絕服務。(CVE-2015-6526,中等)

* 在 Linux 核心的 Crypto 子系統處理核心模組的自動載入的方式中發現一個瑕疵。本機使用者可利用此瑕疵載入任何已安裝的核心模組,因此增加執行核心的攻擊面積。 (CVE-2013-7421、CVE-2014-9644,低)

* 在 Linux 核心於環境切換過程中變更某些區段暫存器和執行緒區域儲存區 (TLS) 的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,洩漏任意處理程序的使用者空間 TLS 基底位址。
(CVE-2014-9419,低)

* 據發現,Linux 核心 KVM 子系統的 sysenter 指示模擬不足。無權限的來賓使用者可利用此缺陷,如果來賓 OS 並未初始化 SYSENTER 模型專用註冊 (MSR),則可藉由誘騙 Hypervisor 以 16 位元模式模擬 SYSENTER 指示來提升自己的權限。注意:具有 KVM 的 Scientific Linux 認證來賓作業系統會初始化 SYSENTER MSR,因此在 KVM Hypervisor 上執行時,不受此問題影響。 (CVE-2015-0239,低)

* 在 Linux 核心執行 kexec 作業後處理安全性層級功能的方式中發現一個瑕疵。本機攻擊者可利用此瑕疵,繞過安全性層級/安全開機組合的安全性機制。 (CVE-2015-7837,低)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?51624b63

Plugin 詳細資訊

嚴重性: Medium

ID: 87559

檔案名稱: sl_20151119_kernel_on_SL7_x.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/12/22

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837