Oracle Linux 7:kernel (ELSA-2016-0185)

high Nessus 插件 ID 88778
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2016:0185:

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Linux 内核的密钥子系统不会对未实例化的 keyring 进行正确的垃圾回收。本地攻击者可利用此缺陷导致系统崩溃或升级或者可能其在系统中的权限。(CVE-2015-7872,重要)

* 在处理 NMI 期间,在 Linux 内核处理 IRET 错误的方式中发现一个缺陷。非特权本地用户可利用此缺陷导致系统崩溃,或升级其在系统中的权限(尽管可能性非常低)。(CVE-2015-5157,中危)

此更新还修复以下缺陷:

* 之前处理数据包含大量不同 IPv6 来源地址的封包时,会造成内核返回和软锁定有关的警告,这是因为高锁争夺和延迟增加所导致。此更新通过减少锁定上的并发等待线程缓解了锁争夺。因此,在所述情况下,内核不会再发出警告。(BZ#1285370)

* 在此更新之前,块设备 readahead 会受到人为限制。因此,读取性能不佳,特别是 RAID 设备的读取效能。现在可对每台设备采用按设备 readahead 限制,而不再使用全局限制。因此,可改善读取性能,特别是 RAID 设备的读取性能。(BZ#1287550)

* 在注入 EEH 错误之后,主机之前没有恢复,也没有发现 HTX 工具日志中存在 I/O 挂起情况。此更新可确保 EEH_STATE_MMIO_ACTIVE 和 EEH_STATE_MMIO_ENABLED 其中一个或两个标记已在 PE 状态中标记,且 PE 的 IO 路径也被视为已启用。因此,主机不会再如预期挂起和复原。(BZ#1289101)

* genwqe 设备驱动程序之前使用 GFP_ATOMIC 标记从内核的原子内存池分配连续内存页面,即使是在非原子情况亦然。这会导致系统在内存压力下分配失败。通过此更新,genwqe 驱动程序的内存分配将使用 GFP_KERNEL 标记,且驱动程序即使在内存压力情况下也可分配内存。
(BZ#1289450)

* 由于解压缩发生数据损坏缺陷,导致 IBM Power Systems 的 nx842 协处理器在某些情况下可能会提供无效数据。通过此更新,nx842 协处理器的所有压缩和解压缩调用都会包含循环冗余检查 (CRC) 标记,其强制所有压缩和解压缩操作均检查数据完整性,避免协处理器提供损坏的数据。(BZ#1289451)

* 对 IBM Power Systems 的小端变体进行的“updatepp”操作失败,先前可造成页表中下一个哈希插入操作使用错误的哈希值。这可导致缺少哈希 pte 更新或操作无效,进而可能造成内存损坏。通过此更新,在“updatepp”操作失败之后,系统将始终重新计算哈希值,以避免内存损坏。(BZ#1289452)

* 大量接收卸载 (LRO) 标记禁用不会从 vlan 和 bond 层次的上述设备向下传播,进而造成流量中断。此问题已修复,LRO 标记现可正确传播。(BZ#1292072)

* 由于 intel_pstate 驱动程序的 CPU 频率存在舍入错误,因此 CPU 频率永远无法达到用户请求的值。现已应用内核修补程序来修复这些舍入错误。
(BZ#1296276)

* 之前运行数个容器(最多 100 个)时,系统会报告挂起任务报告。此更新修复了 dm_destroy() 函数中的 AB-BA 死锁,不会再出现挂起报告。
(BZ#1296566)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://linux.oracle.com/errata/ELSA-2016-0185.html

插件详情

严重性: High

ID: 88778

文件名: oraclelinux_ELSA-2016-0185.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/2/17

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2015-5157

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2015/7/23

参考资料信息

CVE: CVE-2015-5157, CVE-2015-7872

RHSA: 2016:0185