RHEL 6:内核 (RHSA-2014:0520)

medium Nessus 插件 ID 79021

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2014:0520 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 初始化 SCTP 连接期间,在 Linux 内核处理认证的 COOKIE_ECHO 区块的方式中发现一个缺陷。远程攻击者可利用此缺陷,发起特别构建的 SCTP 握手以在系统上触发空指针取消引用,从而导致系统崩溃。(CVE-2014-0101,重要)

* 已发现当底层 TTY 驱动程序是 PTY 时,Linux 内核的 N_TTY 行规则 (LDISC) 实现在处理来自用户空间的回显输出和 TTY 写入操作的并行处理的方式中存在争用条件缺陷,会导致基于堆的缓冲区溢出。
非特权本地用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。(CVE-2014-0196,重要)

Red Hat 在此感谢 Nokia Siemens Networks 报告 CVE-2014-0101。

此更新还修复以下缺陷:

* 在此更新之前,将访客提供的值用作在主机中分配的套接字缓冲区的头长度。如果主机的内存负载较重并且访客提供的值过大,则分配可能失败,从而导致访客的 Tx 路径中出现停止和数据包丢弃。通过此更新,访客提供的值被限制为合理的大小,因此无论主机上的内存负载如何,其套接字缓冲区分配都会成功,而且访客可以在不发生数据包丢弃或停止的情况下发送数据包。(BZ#1092349)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2014:0520 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?468c65ab

https://access.redhat.com/errata/RHSA-2014:0520

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1070705

https://bugzilla.redhat.com/show_bug.cgi?id=1094232

插件详情

严重性: Medium

ID: 79021

文件名: redhat-RHSA-2014-0520.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.8

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-2523

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-0196

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/5/20

漏洞发布日期: 2014/3/11

CISA 已知可遭利用的漏洞到期日期: 2023/6/2

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2014-0101, CVE-2014-0196, CVE-2014-2523

CWE: 476

RHSA: 2014:0520