RHEL 6:核心 (RHSA-2016:0855)

high Nessus Plugin ID 91077

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 據發現,向使用者空間報告模擬失敗時,會導致本機 (CVE-2014-7842) 或 L2->L1 (CVE-2010-5313) 拒絕服務。在本機拒絕服務的情況下,攻擊者必須擁有 MMIO 區域的存取權或能夠存取 I/O 連接埠。請注意,在特定系統中,HPET 會對應至屬於 vdso (vvar) 的使用者空間,因此無權限的使用者可透過此方式產生 MMIO 交易 (並進入模擬器)。(CVE-2010-5313、CVE-2014-7842,中等)

* 據發現,Linux 核心未正確根據處理程序限制,考慮透過 unix 通訊端傳送的檔案描述符號。本機使用者可利用此瑕疵,消耗系統上所有可用的記憶體。(CVE-2013-4312,中等)

* 在已橋接的網路組態中啟用 GRO (通用接收卸載) 功能時,Linux 核心的 virtio-net 子系統處理特定 fraglist 的方式有一個緩衝區溢位瑕疵。區域網路上的攻擊者可能利用此瑕疵造成系統當機,或提升自己在系統上的權限 (這點不太可能發生)。(CVE-2015-5156,中等)

* 據發現,Linux 核心的 IPv6 網路堆疊在 MTU 變數的值設定時並未正確驗證該值。遠端攻擊者可能利用此瑕疵設定無效 MTU 值,進而中斷目標系統網路 (封包缺乏),例如,透過在目標系統中執行且處理路由器廣告封包的 NetworkManager 程序進行。(CVE-2015-8215,中等)

* 在 Linux 核心網路子系統以無效通訊協定識別碼處理通訊端建立作業的方式中,發現一個 NULL 指標解除參照瑕疵。本機使用者可利用此瑕疵造成系統當機。(CVE-2015-8543,中等)

* 據發現,espfix 功能無法在 32 位元的 KVM 半虛擬化來賓中使用。無權限的本機來賓使用者可能利用此瑕疵洩漏核心堆疊位址。
(CVE-2014-8134,低)

* 在 Linux 核心之 ext4 檔案系統驅動程式處理具有孤立清單的非日誌檔案系統的方式中,發現一個瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵造成系統當機,但不太可能提升其在系統中的權限。(CVE-2015-7509,低)

* 在 Linux 核心之 ext4 檔案系統驅動程式處理特定損毀檔案系統影像的方式中,發現一個 NULL 指標解除參照瑕疵。具有系統實體存取權的攻擊者可利用此瑕疵使系統當機。(CVE-2015-8324,低)

Red Hat 要感謝 Nadav Amit 報告 CVE-2010-5313 和 CVE-2014-7842;感謝 Andy Lutomirski 報告 CVE-2014-8134;感謝 Dmitriy Monakhov (OpenVZ) 報告 CVE-2015-8324。CVE-2015-5156 問題是由 Jason Wang (Red Hat) 所發現。

其他變更:

* 請參閱 Red Hat Enterprise Linux 6.8 版本資訊,瞭解有關新核心功能和已知問題的資訊;請參閱 Red Hat Enterprise Linux 技術提示,瞭解有關裝置驅動程式更新、外部核心參數重要變更、值得注意的錯誤修正及技術預覽資訊。〈參照〉一節列有這兩份文件的連結。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2015-8324

https://access.redhat.com/security/cve/cve-2015-8543

https://access.redhat.com/security/cve/cve-2016-3841

https://access.redhat.com/errata/RHSA-2016:0855

https://access.redhat.com/security/cve/cve-2010-5313

https://access.redhat.com/security/cve/cve-2013-4312

https://access.redhat.com/security/cve/cve-2014-7842

https://access.redhat.com/security/cve/cve-2014-8134

https://access.redhat.com/security/cve/cve-2015-5156

https://access.redhat.com/security/cve/cve-2015-7509

https://access.redhat.com/security/cve/cve-2015-8215

Plugin 詳細資訊

嚴重性: High

ID: 91077

檔案名稱: redhat-RHSA-2016-0855.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/5/12

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/10

弱點發布日期: 2014/11/29

參考資訊

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543, CVE-2016-3841

RHSA: 2016:0855