RHEL 6:kernel-rt (RHSA-2016:1055)

high Nessus 插件 ID 91117

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

下列程序包已升级到更新的上游版本:
kernel-rt (3.10.0-327.18.2)。此版本提供一些缺陷补丁与增强功能,包括:

* [scsi] bnx2fc:修复 FCP RSP 剩余项目解析并删除明确注销

* [scsi] mpt3sas:异步完成超时 IO 与超时 IO 工作中止的补丁

* [scsi] scsi_error:不应在 scsi 错误处理程序中获取超时 IO 意识

* [scsi] Revert libiscsi:减少快速路径中的锁争夺

* [mm] madvise:修复 shmem 交换上的 MADV_WILLNEED

* [cpufreq] intel_pstate:减少“HWP 已启用”的消息数并启用每 CPU 的 HWP

* [kernel] sched:强化拓扑结构设置

* [kernel] sched/fair:禁用 root_task_group 的 tg load_avg/runnable_avg 更新

* [kernel] sched/fair:将热 load_avg/runnable_avg 移至单独的 cacheline

* [ib] mlx5:修复 RC 传输发送队列开销计算

* [fs] nfsd:修复在 nfsd 中造成软锁定的 clp->cl_revoked 列表删除

* [fs] ceph:多种更新

(BZ#1320168)

安全补丁:

* 在 Linux 内核的 ASN.1 DER 解码器处理含有无限长度标签的某些证书文件的方式中,发现一个缺陷。本地非特权用户可利用特别构建的 X.509 证书 DER 文件使系统崩溃,或可能升级自己在系统上的权限。(CVE-2016-0758,重要)

Red Hat 在此感谢 Samsung 的 Philip Pettersson 报告此问题。

缺陷补丁:

* 热插拔锁定与控制台信号量可以错误顺序取得,其先前可导致死锁,造成系统控制台冻结。已调整基础代码以正确的顺序取得锁定,解决控制台的缺陷。(BZ#1267425)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1055

https://access.redhat.com/security/cve/cve-2016-0758

插件详情

严重性: High

ID: 91117

文件名: redhat-RHSA-2016-1055.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/5/13

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/5/12

漏洞发布日期: 2016/6/27

参考资料信息

CVE: CVE-2016-0758

RHSA: 2016:1055