CentOS Linux 7和Red Hat Enterprise Linux(RHEL)7用户收到了重要的Linux内核安全更新,该更新解决了11个漏洞和十多个Bug。

新的内核安全性和错误修复更新已被Red Hat Product Security评为具有“重要”安全性影响,并且会影响所有受支持的Red Hat Enterprise Linux 7操作系统版本中的内核软件包,以及CentOS Linux 7操作系统系列。

此更新解决了11个安全漏洞,其中包括CVE-2020-25705,这是ICMP全局速率限制器中发现的一个漏洞,它可能允许偏路远程攻击者绕过源端口UDP随机分配,并促进对依赖于源端口的UDP服务的攻击随机化。

CVE-2020-25211,缓冲区溢出,它可能导致本地攻击者通过拒绝服务而使系统崩溃,CVE-2020-28374,这是LIO SCSI目标实现中发现的一个漏洞,它可能允许经过身份验证的攻击者发送LIO阻止请求Linux系统覆盖后备存储和CVE-2021-20265的请求,这是在unix_stream_recvmsg函数中释放内存资源的方式中发现的一个缺陷,该缺陷可能允许未特权的本地用户通过耗尽可用内存来使系统崩溃也进行了修补。

还修补了CVE-2020-29661(在TTY子系统中发现的一个锁定漏洞),该漏洞可能允许本地攻击者破坏内存或提升特权;CVE-2019-19532(在HID中发现的越界写入缺陷)这些驱动程序可能会允许物理上最接近的攻击者通过插入恶意USB设备以及CVE-2020-0427来破坏系统,该漏洞在pinctrl系统中发现,可以导致本地信息泄露,而无需其他执行特权。

CVE-2020-7053(在i915 GPU驱动程序中发现的“use-after-free”漏洞)继续列出已修复的漏洞,该漏洞可能使本地攻击者可以使系统崩溃或潜在地提升他/她的权限,以及CVE-2020-14351,在perf子系统中发现了“use-after-free”内存缺陷,允许本地攻击者有权监视perf事件来破坏内存或可能升级的特权。

在Geneve隧道实现中发现了另一个漏洞CVE-2020-25645,该漏洞可能允许两个Geneve端点之间的任何人读取未加密的Geneve/IPsec通信。此外,此更新修复了CVE-2020-25656,这是一个在控制台子系统使用ioctls KDGKBSENT和KDSKBSENT的方式中发现的释放后使用漏洞,该漏洞可能允许本地用户无限制地获取读取内存访问并公开敏感信息。

最后但并非最不重要的一点是,用于CentOS Linux 7和RHEL 7系统的内核安全更新修复了16个可能影响操作系统的稳定性,安全性和可靠性的错误。有关这些错误修复的更多详细信息,请参见Red Hat 2021:0856 security advisory

敦促所有用户将其安装更新到新的内核版本(kernel-3.10.0-1160.21.1.el7),该版本现在可用于Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux for Scientific Computing 7, Red Hat Virtualization Host 4 for RHEL 7, Red Hat Enterprise Linux for IBM z Systems 7, Red Hat Enterprise Linux for Power, big endian 7, Red Hat Enterprise Linux for Power, little endian 7 和 CentOS Linux 7 系统。

发表评论