CentOS 6 : 核心 (CESA-2016:0855)

high Nessus Plugin ID 91170
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 據發現,向使用者空間報告模擬失敗時,會導致本機 (CVE-2014-7842) 或 L2->L1 (CVE-2010-5313) 拒絕服務。在本機拒絕服務的情況下,攻擊者必須擁有 MMIO 區域的存取權或能夠存取 I/O 連接埠。請注意,在特定系統中,HPET 會對應至屬於 vdso (vvar) 的使用者空間,因此無權限的使用者可透過此方式產生 MMIO 交易 (並進入模擬器)。(CVE-2010-5313、CVE-2014-7842,中等)

* 據發現,Linux 核心未正確根據處理程序限制,考慮透過 unix 通訊端傳送的檔案描述符號。本機使用者可利用此瑕疵,消耗系統上所有可用的記憶體。(CVE-2013-4312,中等)

* 在已橋接的網路組態中啟用 GRO (通用接收卸載) 功能時,Linux 核心的 virtio-net 子系統處理特定 fraglist 的方式有一個緩衝區溢位瑕疵。區域網路上的攻擊者可能利用此瑕疵造成系統當機,或提升自己在系統上的權限 (這點不太可能發生)。(CVE-2015-5156,中等)

* 據發現,Linux 核心的 IPv6 網路堆疊在 MTU 變數的值設定時並未正確驗證該值。遠端攻擊者可能利用此瑕疵設定無效 MTU 值,進而中斷目標系統網路 (封包缺乏),例如,透過在目標系統中執行且處理路由器廣告封包的 NetworkManager 程序進行。(CVE-2015-8215,中等)

* 在 Linux 核心網路子系統以無效通訊協定識別碼處理通訊端建立作業的方式中,發現一個 NULL 指標解除參照瑕疵。本機使用者可利用此瑕疵造成系統當機。(CVE-2015-8543,中等)

* 據發現,espfix 功能無法在 32 位元的 KVM 半虛擬化來賓中使用。無權限的本機來賓使用者可能利用此瑕疵洩漏核心堆疊位址。
(CVE-2014-8134,低)

* 在 Linux 核心之 ext4 檔案系統驅動程式處理具有孤立清單的非日誌檔案系統的方式中,發現一個瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵造成系統當機,但不太可能提升其在系統中的權限。(CVE-2015-7509,低)

* 在 Linux 核心之 ext4 檔案系統驅動程式處理特定損毀檔案系統影像的方式中,發現一個 NULL 指標解除參照瑕疵。具有系統實體存取權的攻擊者可利用此瑕疵使系統當機。(CVE-2015-8324,低)

Red Hat 要感謝 Nadav Amit 報告 CVE-2010-5313 和 CVE-2014-7842;感謝 Andy Lutomirski 報告 CVE-2014-8134;感謝 Dmitriy Monakhov (OpenVZ) 報告 CVE-2015-8324。CVE-2015-5156 問題是由 Jason Wang (Red Hat) 所發現。

其他變更:

* 請參閱 Red Hat Enterprise Linux 6.8 版本資訊,瞭解有關新核心功能和已知問題的資訊;請參閱 Red Hat Enterprise Linux 技術提示,瞭解有關裝置驅動程式更新、外部核心參數重要變更、值得注意的錯誤修正及技術預覽資訊。〈參照〉一節列有這兩份文件的連結。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?ae358ae1

Plugin 詳細資訊

嚴重性: High

ID: 91170

檔案名稱: centos_RHSA-2016-0855.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/5/17

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2016-3841

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/16

弱點發布日期: 2014/11/30

參考資訊

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543, CVE-2016-3841

RHSA: 2016:0855