CentOS 6:kernel (CESA-2016:0715)

medium Nessus 插件 ID 90868

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 在处理 NMI 期间,在 Linux 内核处理 IRET 错误的方式中发现一个缺陷。非特权本地用户可利用此缺陷导致系统崩溃,或升级其在系统中的权限(尽管可能性非常低)。(CVE-2015-5157,中危)

* 处理心跳信息超时事件期间,在 Linux 内核的 SCTP 实现处理 sctp_accept() 的方式中发现一个争用条件缺陷。远程攻击者可利用此缺陷,防止系统上运行的 SCTP 服务器接受进一步的连接,从而导致拒绝服务。(CVE-2015-8767,中危)

缺陷补丁:

* 若 nvme 驱动程序保持队列锁定的时间过长(例如在 DMA 映射期间),则发生的锁定会导致 nvme 硬锁定错误。此更新可修复底层源代码,现在,nvme 可如预期般运作。(BZ#1314209)

* 由于回归的原因,Unix 域数据报套接字可能会在将数据报发送至本身时死锁。提供的修补程序会将其他“sk”检查添加至 unix_dgram_sendmsg() 函数,前述的死锁情况不会再发生。(BZ#1315696)

* 之前,使用 16MB 区块的直接 I/O 编写大文件有时会造成路径逻辑分配模式,其中 16 MB 区块的大释放范围会以反向顺序分配到文件中。提供的修补程序可避免反向分配,并且使用直接 I/O 编写大文件现已能够顺利进行。(BZ#1320031)

* 被重复热删除及重新添加的 MD RAID1 装置会因争用条件变得不匹配。这会造成其返回过时数据,进而导致数据损坏。提供的一系列修补程序可修复此缺陷,并且现在可如期热移除和重新添加 md 装置。(BZ#1320863)

* 之前的一些补丁会造成“rq”锁定死锁,进而导致 CPU 0 发生内核错误。提供的一系列修补程序可恢复相关提交内容,从而防止发生错误。(BZ#1326043)

增强:

* VLAN 支持已更新,可整合一些最新的上游功能。此更新也可确保不再发生与绑定模式中的 VLAN 支持相关的空指针崩溃,以及标签剥离与插入可如预期工作。(BZ#1315706)

* 此更新可将 Broadwell 的其他型号添加至 perf。
(BZ#1320035)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?084ef046

插件详情

严重性: Medium

ID: 90868

文件名: centos_RHSA-2016-0715.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/5/4

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-5157

CVSS v3

风险因素: Medium

基本分数: 6.2

时间分数: 5.4

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/3

漏洞发布日期: 2015/8/31

参考资料信息

CVE: CVE-2015-5157, CVE-2015-8767

RHSA: 2016:0715