Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

high Nessus 插件 ID 106369

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 在 ip6_find_1stfragopt() 函数中发现整数溢出漏洞。具有可打开原始套接字的 (CAP_NET_RAW) 特权的攻击者,可在 ip6_find_1stfragopt() 中造成无限循环。(CVE-2017-7542,中等)- Linux 内核中的 IPv6 碎片实现未考虑 nexthdr 字段可能与无效选项相关联,从而允许本地用户造成拒绝服务(越界读取和漏洞),或可能通过经构建的套接字产生其他不明影响,或发送系统调用。鉴于此缺陷的本质,无法完全排除权限提升,我们也认为不可能。(CVE-2017-9074,中等)- 在 Linux 内核网络子系统的 Netlink功能中发现释放后重用缺陷。由于 mq_notify 函数中清除不充分,本地攻击者可利用此缺陷提升其在系统上的权限。(CVE-2017-11176,中等)缺陷补丁:- 此前,在某些情况下,VMBus 驱动中默认的超时和重试设置不充分,例如当 Hyper-V 主机负载巨大时。因此,在 Server 2016、Hyper-V Server 2016 和 Windows Azure Platform 中,Hyper-V hypervisor 上运行 Scientific Linux 来宾机时,来宾机无法实现 boot 引导,或者在 boot 引导时某些 Hyper-V 设备缺失。此更新改变了 VMBus 中的超时和重试设置,Scientific Linux 来宾机在所述情况下可正常进行 boot 引导。- 此前,be2iscsi 驱动中不正确的外部声明在使用 systool 实用工具时会造成内核恐慌。此更新修复了 be2iscsi 中的外部声明,内核不会在使用 systool 时出现恐慌。- 在 NFSD 文件系统的高使用率和存在内存压力下,如果 Linux 内核中的多个任务试图获得全局自旋锁来清理重复应答缓存 (DRC),那么这些任务 99% 的时间是在 nfsd_reply_cache_shrink() 函数中处于主动等待状态。这会造成高平均负载。此更新将 DRC 分成几部分,各部分有独立的自旋锁,从而修复此漏洞。因此,在所述情况下,不会再出现负载过量和 CPU 占用过多的情况。- 在尝试同时附加多个 SCSI 设备时,IBM z 系统上的 Scientific Linux 6.9 有时会没有响应。此更新修复了 zfcp 设备驱动,在所述情况下现在可正常同时附加多个 SCSI 设备。- 在 IBM z 系统上,对于使用 HiperSockets 传输(有多个输入队列)的 af_iucv 设备,Linux 内核中的 tiqdio_call_inq_handlers() 函数会错误清除该设备的状态更改指示符 (DSCI)。因此,这些设备上偶尔会出现排队等待的情况。此更新修复了 tiqdio_call_inq_handlers(),该函数在扫描队列之前只会清除 DSCI 一次。因此,在所述情况下,使用 HiperSockets 传输的 af_iucv 设备不再出现排队等待。- 此前,小数据块导致流控制传输协议 (SCTP) 在从“零窗口状态”恢复时错误描述 receiver_window (rwnd) 的值。因此,窗口更新没有发送到对等点,而 rwnd 的人为增长可能导致数据包丢失。此更新正确地描述这些小数据块,并且在重新打开窗口时忽略 rwnd 压力值。因此,现在可发送窗口更新,且声明的 rwnd 更好地反映了接收端缓冲区的真实状态。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?26a008af

插件详情

严重性: High

ID: 106369

文件名: sl_20180125_kernel_on_SL6_x.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2018/1/26

最近更新时间: 2022/3/30

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:kernel-headers

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/25

漏洞发布日期: 2017/5/19

参考资料信息

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074