RHEL 6:内核 (RHSA-2014:1167)

high Nessus 插件 ID 77626

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2014:1167 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 futex_wait() 期间对 futex 进行重新排队时,在 Linux 内核的 futex 子系统处理引用计数的方式中发现一个缺陷。本地非特权用户可利用此缺陷将备份 futex 内存区域的 inode 或 mm 结构的引用计数器归零,这可导致释放后使用缺陷,进而导致系统崩溃或,从而导致权限升级。 (CVE-2014-0205,重要)

* 处理通过 VxLAN 接口传入的某些无效数据包时,在 Linux 内核的网络实现处理日志记录的方式中发现空指针取消引用缺陷。远程攻击者可利用此缺陷,通过向此类接口发送特别构建的数据包,造成系统崩溃。 (CVE-2014-3535,重要)

* 在 Linux 内核的系统调用审计实现中发现越界内存访问缺陷。在已定义现有审计规则的系统上,本地非特权用户可利用此缺陷将内核内存泄漏给用户空间,或者可能造成系统崩溃。 (CVE-2014-3917,中危)

* 在 Linux 内核的流控制传输协议 (SCTP) 实现处理特定 COOKIE_ECHO 数据包的方式中发现一个整数下溢缺陷。通过发送特制的 SCTP 数据包,远程攻击者可利用此缺陷来阻止与特定 SCTP 服务器套接字建立合法连接。 (CVE-2014-4667,中危)

Red Hat 在此感谢 Nokia Siemens Networks 的 Gopal Reddy Kodudula 报告 CVE-2014-4667。CVE-2014-0205 问题的安全影响是由 Red Hat 的 Mateusz Guzik 发现的。

此更新还修复多个缺陷。“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2014:1167 中的指南更新 RHEL kernel 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1113967

https://bugzilla.redhat.com/show_bug.cgi?id=1114540

http://www.nessus.org/u?4b2e5aab

http://www.nessus.org/u?844933ed

https://access.redhat.com/errata/RHSA-2014:1167

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1094455

https://bugzilla.redhat.com/show_bug.cgi?id=1102571

插件详情

严重性: High

ID: 77626

文件名: redhat-RHSA-2014-1167.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2014/9/11

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-0205

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-3535

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/9/9

漏洞发布日期: 2014/6/5

参考资料信息

CVE: CVE-2014-0205, CVE-2014-3535, CVE-2014-3917, CVE-2014-4667

BID: 67699, 68224

CWE: 119, 190, 416, 476

RHSA: 2014:1167