RHEL 6:内核 (RHSA-2017:1372)

high Nessus 插件 ID 100533

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在 Linux 内核处理具有 URG 标志的数据包时发现缺陷。使用 splice() 和 tcp_splice_read() 功能的应用程序,允许远程攻击者强制内核进入无限循环的环境中。(CVE-2017-6214,中等)缺陷补丁:* 当执行某个 Hadoop 作业时,在多个群集节点上有时会发生内核恐慌。此更新修复了内核计划程序,在所述情况下不会再发生内核恐慌。(BZ#1436241) * 此前,偶尔会发生 struct cred 数据结构和相关数据结构的内存泄露。因此,系统性能不够理想,具有 I/O 操作等待率高和空闲内存总量小的情况。此更新修复了 struct slab 缓冲的参考计数,不会再造成 get_cred() 函数和 put_cred() 函数调用间的失衡。因此,在所述情况下,不会再出现内核泄露。(BZ#1443234) * 此前,be2net 驱动无法在 IBM Power Systems 上正确检测链接状态。因此,总是报告链接状态未连接。此更新已修复 be2net,并且网络接口卡 (NICs) 现在正确报告链接状态。(BZ#1442979) * 此前,RFF_ID 和 RFT_ID 命令在 lpfc 驱动中以错误顺序发出。因此,用户无法访问逻辑单元号 (LUN)。此更新已修复 lpfc,并在 RFF_ID 之前发出 RFT_ID,此为正确顺序。因此,用户现在可按预期访问 LUN。(BZ#1439636) * 此前,在内核恐慌期间,kdump 机制尝试通过 vmalloc_sync_all() 函数进行锁定。因此会发生死锁,并且 crashkernel 未启动。此更新修复了 vmalloc_sync_all() 函数,避免在崩溃的 CPU 上同步 vmalloc 区域。因此,现在 crashkernel 参数按预期启动,并且在所述情况下,可成功收集内核转储。(BZ#1443499)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:1372

https://access.redhat.com/security/cve/cve-2017-6214

插件详情

严重性: High

ID: 100533

文件名: redhat-RHSA-2017-1372.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/5/31

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/5/30

漏洞发布日期: 2017/2/23

参考资料信息

CVE: CVE-2017-6214

RHSA: 2017:1372