RHEL 7:内核 (RHSA-2015:1534)

medium Nessus 插件 ID 85248

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2015:1534 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 发现 Linux 内核的 netfilter 链接跟踪实现载入扩展的方式中存在整数溢出缺陷。本地网络上的攻击者可能发送一系列特别构建的数据包,来启动加载大量扩展,进而造成该网络中的目标系统崩溃。 (CVE-2014-9715,中危)

* 发现 Linux 内核的早期加载微代码功能中存在基于堆栈的缓冲区溢出缺陷。在启用 UEFI Secure Boot 的系统中,本地特权用户可以利用此缺陷将其权限升级至内核 (ring0) 级别,从而绕过已存在的预期限制。
(CVE-2015-2666,中危)

* 发现在虚假断开过程中,Linux 内核的 ping 套接字实现未能正确处理套接字反哈希,这可能导致释放后使用缺陷。在 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷造成系统崩溃。
在非 x86-64 架构系统上,有权创建 ping 套接字的本地用户可利用此缺陷升级其在系统上的权限。
(CVE-2015-3636,中危)

* 已发现 Linux 内核中适用于 IPv6 的 TCP/IP 协议套件实现允许将 Hop Limit 设置为一个低于默认的值。本地网络上的攻击者可利用此缺陷,阻碍该网络上的系统发送或接收网络程序包。
(CVE-2015-2922,低危)

Red Hat 在此感谢 Nathan Hoad 报告 CVE-2014-9715 问题。

此更新还修复多个缺陷。请参阅以下知识库文章了解更多信息:

https://access.redhat.com/articles/1474193

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2015:1534 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?5e5688e1

https://access.redhat.com/articles/1474193

https://access.redhat.com/errata/RHSA-2015:1534

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1203712

https://bugzilla.redhat.com/show_bug.cgi?id=1204722

https://bugzilla.redhat.com/show_bug.cgi?id=1208684

https://bugzilla.redhat.com/show_bug.cgi?id=1218074

插件详情

严重性: Medium

ID: 85248

文件名: redhat-RHSA-2015-1534.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2015/8/6

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-2666

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-9715

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/5

漏洞发布日期: 2015/5/27

参考资料信息

CVE: CVE-2014-9715, CVE-2015-2666, CVE-2015-2922, CVE-2015-3636

CWE: 416, 454, 841

RHSA: 2015:1534