RHEL 6:内核 (RHSA-2017:1723)

critical Nessus 插件 ID 101386

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 4.10.13 及之前版本的 Linux 内核中的 NFSv2 和 NFSv3 服务器实现缺少某些缓冲区末端检查。远程攻击者可利用与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关的特制请求触发指针运算错误,或者可能导致其他未指定错误。(CVE-2017-7895,重要)Red Hat 在此感谢 Ari Kauppi 报告此问题。缺陷补丁:* 如果多个文件操作在已装载的 NFS 共享进入空闲状态后启动,且其传输控制协议 (TCP) 连接因此终止,则这些操作可能导致多个 TCP SYN 数据包从 NFS 送入,而非一个数据包。此更新已修复重新连接逻辑,在所述情况下现在仅发送一个 TCP SYN 数据包。(BZ#1450850) * 由于初始化之前使用了 ops.setup_fc 函数指针,当为连接背板的网卡加载 ixgbe 驱动时,可能会发生内核恐慌。此更新会提早初始化 ops.setup_fc。因此,加载过程中不会再发生 ixgbe 错误。(BZ#1457347) * 此前,当 NFSv4 目录上的访问控制列表 (ACL) 设置超过 190 个访问控制条目 (ACE) 时,会发生内核崩溃。此更新修复了 nfs4_getfacl() 函数,并且在所述情况下内核不会再发生崩溃。(BZ#1449096) * 升级到具有堆栈保护缺陷修复程序的内核时,Java 虚拟机 (JVM) 环境中可能会发生崩溃,此环境会试图实施自有堆栈保护页面。此更新已修复底层源代码,将 PROT_NONE 映射视为堆栈的一部分,并且在所述情况下,不会再发生 JVM 崩溃。(BZ#1466667) * 当程序接收使用原始套接字的 IPv6 数据包时,ioctl (FIONREAD) 和 ioctl(SIOCINQ) 函数会错误地返回零等待字节。此更新修复了 ip6_input_finish() 函数,以便正确检查原始负载大小。因此,ioctl() 函数现在可正确返回原始套接字中的等待字节。(BZ#1450870) * 此前,由于数组索引在 xfs_dir2_leaf_readbuf() 函数中溢出,所以在非标准 XFS 文件系统(具有非默认多重 fsb 目录块)上列出目录,会导致软锁死。此更新修复了 xfs_dir2_leaf_readbuf(),并且在所述情况下不会再发生软锁死。(BZ#1445179) * 此前,在存储区域网络 (SAN) 结构反压后从数组中止,会导致过早复用仍然有效的相同 OX_ID 顺序。因此,会发生错误消息和数据损坏。此更新修复了 libfc 驱动,以隔离超时 OX_ID,从而修复此缺陷。(BZ#1455550) * 此前,当 mcelog 守护进程执行大型页面内存脱机时,发生内核恐慌。此更新修复了 Linux 内核的 HugeTLB 功能,以便在 page_check_address() 函数中检查 Page Table Entry (PTE) 空指针。因此,在所述情况下,不会再出现内核恐慌。(BZ#1444351)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:1723

https://access.redhat.com/security/cve/cve-2017-7895

插件详情

严重性: Critical

ID: 101386

文件名: redhat-RHSA-2017-1723.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/7/12

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/RedHat/rpm-list, Host/cpu, Host/local_checks_enabled, Host/RedHat/release

易利用性: No known exploits are available

补丁发布日期: 2017/7/11

漏洞发布日期: 2017/4/28

参考资料信息

CVE: CVE-2017-7895

RHSA: 2017:1723