RHEL 7:内核 (RHSA-2015:1778)

critical Nessus 插件 ID 86702

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2015:1778 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在内核的 Berkeley Packet Filter (BPF) 实现中发现一个缺陷。本地攻击者可制造情况,使 JIT 编译器无法正确优化最后传递的 JIT 图像,从而构建 BPF 代码以造成系统崩溃。这将导致 CPU 执行不属于 JIT 代码一部分的指令。 (CVE-2015-4700,重要)

* 在 Linux 内核的网络实现处理具有不正确校验和值的 UDP 数据包的方式中发现两个缺陷。远程攻击者可能利用这些缺陷触发内核中的无限循环,从而导致系统拒绝服务,或造成使用边缘触发 epoll 功能的应用程序中拒绝服务。 (CVE-2015-5364、 CVE-2015-5366,重要)

* 使用 fallocate 零范围功能时,Linux 内核的 ext4 文件系统处理页面大小 > 块大小情况的方式中发现缺陷。本地攻击者可利用此缺陷导致系统崩溃。 (CVE-2015-0275,中危)

* 已发现 Linux 内核的 keyring 实现在通过 add_key() 函数向 keyring 添加密钥时会泄漏内存。本地攻击者可利用此缺陷耗尽系统中的所有可用内存。
(CVE-2015-1333,中危)

* 当执行地址配置变更 (ASCONF) 时,在 Linux 内核的 SCTP 实现处理地址配置列表的方式中发现一个争用条件缺陷。本地攻击者可利用此缺陷,通过在套接字上设置特定 ASCONF 选项而触发的争用条件,造成系统崩溃。 (CVE-2015-3212,中危)

* 在 Linux 内核的虚拟动态共享对象 (vDSO) 实现执行地址随机化的方式中发现一个信息泄漏缺陷。本地非特权用户可利用此缺陷将内核内存地址泄漏给用户空间。 (CVE-2014-9585,低危)

Red Hat 在此感谢 Daniel Borkmann 报告 CVE-2015-4700,并感谢 Canonical 报告 CVE-2015-1333 问题。CVE-2015-0275 问题由 Red Hat 的 Xiong Zhou 发现,CVE-2015-3212 问题由 Red Hat 工程团队的 Ji Jianwen 发现。

此更新还修复多个缺陷。请参阅以下知识库文章了解更多信息:

https://access.redhat.com/articles/1614563

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2015:1778 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?73b2e146

https://access.redhat.com/articles/1614563

https://access.redhat.com/errata/RHSA-2015:1778

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1181054

https://bugzilla.redhat.com/show_bug.cgi?id=1193907

https://bugzilla.redhat.com/show_bug.cgi?id=1226442

https://bugzilla.redhat.com/show_bug.cgi?id=1233615

https://bugzilla.redhat.com/show_bug.cgi?id=1239029

https://bugzilla.redhat.com/show_bug.cgi?id=1245658

插件详情

严重性: Critical

ID: 86702

文件名: redhat-RHSA-2015-1778.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2015/11/3

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2014-9585

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-5366

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/9/15

漏洞发布日期: 2015/1/9

参考资料信息

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366

CWE: 401, 665, 667, 835

RHSA: 2015:1778