CentOS 7:kernel (CESA-2015:0726)

critical Nessus 插件 ID 82474

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Linux 内核的 Infiniband 子系统在通过 (u)verbs API 从用户空间注册内存区域时未正确审查输入参数。具有 /dev/infiniband/uverbsX 设备的访问权限的本地用户可使用此缺陷造成系统崩溃,或可能升级其在系统上的权限。
(CVE-2014-8159,重要)

* 在 INIT 冲突期间,Linux 内核的 SCTP 实现处理认证密钥参考计数的方式中,发现一个释放后使用缺陷。远程攻击者可利用此缺陷导致系统崩溃,或者可能升级其在系统中的权限。
(CVE-2015-1421,重要)

Red Hat 在此感谢 Mellanox 报告 CVE-2014-8159 问题。CVE-2015-1421 问题由 Red Hat 的 Sun Baoliang 发现。

此更新还修复以下缺陷:

* 在具有多个 CPU 的特定系统中,当在一个具有中断处理程序的 CPU 上触发崩溃,并且此 CPU 向其他 CPU 发送不可屏蔽的中断 (NMI) 且同时已获得 ioapic_lock 时,ioapic_lock 中会发生死锁。因此,kdump 服务可失去响应。此缺陷已修复,kdump 现在可以按预期工作。(BZ#1197742)

* 在 Lenovo X1 Carbon 3rd Gen、X250 以及 T550 笔记本电脑中未正确加载 thinkpad_acpi 模块,因此功能键和无线开关无法工作。此更新应用了新 BIOS 版本的字符串样式,修复了此缺陷,现在功能键和无线开关可以按预期工作。(BZ#1197743)

* 在涉及许多工作线程的大负荷文件系统加载期间,池中的所有工作线程都将对资源起到阻断作用,并且不存在创建更多工作线程的管理线程。因此,正在运行的进程会失去响应。通过此更新,对管理器创建的相关逻辑进行了更改,以确保最后一个工作线程变为管理线程,并且其不会开始执行工作项目。现在,存在管理线程,可根据需要生成新的工作线程,因此进程不会再挂起。(BZ#1197744)

* 如果瘦池的元数据进入只读或失败模式(例如,由于瘦池耗尽元数据或数据空间),则任何尝试进行元数据变更的行为(例如创建瘦设备或对瘦设备进行快照)都应清除错误输出。而此前,内核代码向用户返回了冗长的警告性错误消息。通过此更新,由于对元数据更改的尝试进行了过早地捕获,因而会显示信息性错误,不会再对用户进行不必要的警告。(BZ#1197745)

* 当以 Microsoft Hyper-V 管理程序上的访客身份运行 Red Hat Enterprise Linux 时,storvsc 模块不会为高级别的小型计算机系统接口 (SCSI) 子系统返回正确的错误代码。因此,SCSI 命令会失败,并且在某些情况下(例如,在 storvsc 设备上创建 RAID 设备时), storvsc 无法正确处理这种失败。已应用上游修补程序来修复此缺陷,storvsc 现在会在上述情况下返回正确的错误代码。(BZ#1197749)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?63c59816

插件详情

严重性: Critical

ID: 82474

文件名: centos_RHSA-2015-0726.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2015/4/1

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-1421

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/3/31

漏洞发布日期: 2015/3/16

参考资料信息

CVE: CVE-2014-8159, CVE-2015-1421

BID: 72356, 73060

RHSA: 2015:0726