CentOS 6 : 内核 (CESA-2017:1723)

critical Nessus 插件 ID 101489
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 4.10.13 及之前版本的 Linux 内核中的 NFSv2 和 NFSv3 服务器实现缺少某些缓冲区末端检查。远程攻击者可利用与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关的特制请求触发指针运算错误,或者可能导致其他未指定错误。(CVE-2017-7895,重要)Red Hat 在此感谢 Ari Kauppi 报告此问题。缺陷补丁:* 如果多个文件操作在已装载的 NFS 共享进入空闲状态后启动,且其传输控制协议 (TCP) 连接因此终止,则这些操作可能导致多个 TCP SYN 数据包从 NFS 送入,而非一个数据包。此更新已修复重新连接逻辑,在所述情况下现在仅发送一个 TCP SYN 数据包。(BZ#1450850) * 由于初始化之前使用了 ops.setup_fc 函数指针,当为连接背板的网卡加载 ixgbe 驱动时,可能会发生内核恐慌。此更新会提早初始化 ops.setup_fc。因此,加载过程中不会再发生 ixgbe 错误。(BZ#1457347) * 此前,当 NFSv4 目录上的访问控制列表 (ACL) 设置超过 190 个访问控制条目 (ACE) 时,会发生内核崩溃。此更新修复了 nfs4_getfacl() 函数,并且在所述情况下内核不会再发生崩溃。(BZ#1449096) * 升级到具有堆栈保护缺陷修复程序的内核时,Java 虚拟机 (JVM) 环境中可能会发生崩溃,此环境会试图实施自有堆栈保护页面。此更新已修复底层源代码,将 PROT_NONE 映射视为堆栈的一部分,并且在所述情况下,不会再发生 JVM 崩溃。(BZ#1466667) * 当程序接收使用原始套接字的 IPv6 数据包时,ioctl (FIONREAD) 和 ioctl(SIOCINQ) 函数会错误地返回零等待字节。此更新修复了 ip6_input_finish() 函数,以便正确检查原始负载大小。因此,ioctl() 函数现在可正确返回原始套接字中的等待字节。(BZ#1450870) * 此前,由于数组索引在 xfs_dir2_leaf_readbuf() 函数中溢出,所以在非标准 XFS 文件系统(具有非默认多重 fsb 目录块)上列出目录,会导致软锁死。此更新修复了 xfs_dir2_leaf_readbuf(),并且在所述情况下不会再发生软锁死。(BZ#1445179) * 此前,在存储区域网络 (SAN) 结构反压后从数组中止,会导致过早复用仍然有效的相同 OX_ID 顺序。因此,会发生错误消息和数据损坏。此更新修复了 libfc 驱动,以隔离超时 OX_ID,从而修复此缺陷。(BZ#1455550) * 此前,当 mcelog 守护进程执行大型页面内存脱机时,发生内核恐慌。此更新修复了 Linux 内核的 HugeTLB 功能,以便在 page_check_address() 函数中检查 Page Table Entry (PTE) 空指针。因此,在所述情况下,不会再出现内核恐慌。(BZ#1444351)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?b38c6e8a

插件详情

严重性: Critical

ID: 101489

文件名: centos_RHSA-2017-1723.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/7/13

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2017-7895

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2017/7/12

漏洞发布日期: 2017/4/28

参考资料信息

CVE: CVE-2017-7895

RHSA: 2017:1723