RHEL 7:glibc (RHSA-2016:0176)

high Nessus 插件 ID 88785

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了两个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。如果没有这些库,Linux 系统无法正常工作。

在 libresolv 库执行双 A/AAAA DNS 查询的方式中发现一个基于堆栈的缓冲区溢出。远程攻击者可创建一个特别构建的 DNS 响应,可造成 libresolv 崩溃,或可能以执行库的用户权限执行代码。注意:此问题只会在从 nss_dns NSS 服务模块调用 libresolv 时暴露。(CVE-2015-7547)

已发现 glibc 中的 calloc 实现可返回包含非零字节的内存区域。这可导致发生非预期的应用程序行为,例如挂起或崩溃。
(CVE-2015-5229)

CVE-2015-7547 问题由 Google 安全团队与 Red Hat 发现。Red Hat 在此感谢 Jeff Layton 报告 CVE-2015-5229 问题。

此更新还修复以下缺陷:

*“free”函数的现有实现造成超出第一个内存池以外的所有内存池尽快直接将释放的内存返回到操作系统。这可导致释放调用率非常高时性能降低。第一个内存池(主池)提供了一种方法来通过 M_TRIM_THRESHOLD 限制返回率,但此方法无法用于后续的内存池。

通过此更新,可扩展 M_TRIM_THRESHOLD 方法来应用至所有内存池,这可改善具有大量释放调用的线程的性能,并限制“madvise”系统调用数。更改也会增加按进程计算的总暂时性内存使用量,因为必须达到修剪阈值才能释放内存。

要恢复为先前的行为,您可以使用“mallopt”函数设置 M_TRIM_THRESHOLD,或将 MALLOC_TRIM_THRESHOLD 环境变量设为 0。(BZ#1298930)

* 在 64 位 IBM Power Systems (ppc64le) 的由小到大的变体中,动态加载程序中的一个缺陷可造成在启用配置文件的情况下编译应用程序,导致无法启动,并出现“monstartup:内存不足”错误。此缺陷已经修正,且对于配置文件编译的应用程序现在可以正确启动。(BZ#1298956)

建议所有 glibc 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:0176

https://access.redhat.com/security/cve/cve-2015-5229

https://access.redhat.com/security/cve/cve-2015-7547

https://www.tenable.com/security/research/tra-2017-08

插件详情

严重性: High

ID: 88785

文件名: redhat-RHSA-2016-0176.nasl

版本: 2.23

类型: local

代理: unix

发布时间: 2016/2/17

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2016/2/18

参考资料信息

CVE: CVE-2015-5229, CVE-2015-7547