CentOS 7:kernel (CESA-2016:1277)

high Nessus 插件 ID 91785

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

这些更新后的内核程序包包含数个安全问题与许多缺陷补丁,其中一些见下方。空间有限,无法在此公告中记载所有这些缺陷补丁。若要查看缺陷补丁的完整列表,用户可访问以下网址阅读相关的知识文章:https://access.redhat.com/articles/2361921。

安全补丁:

* 在 Linux 内核的 Infiniband 子系统的特定接口使用 write() 作为双向 ioctl() 替代品的方式中发现一个缺陷,其可导致使用 splice() 系统调用进行调用时出现不充分的内存安全检查。在存有 Infiniband 硬件或明确加载 RDMA 用户空间连接管理器访问模块的系统上,本地非特权用户可利用此缺陷升级其在系统上的权限。
(CVE-2016-4565,重要)

* 处理心跳信息超时事件期间,在 Linux 内核的 SCTP 实现处理 sctp_accept() 的方式中发现一个争用条件缺陷。远程攻击者可利用此缺陷,防止系统上运行的 SCTP 服务器接受进一步的连接,从而导致拒绝服务。(CVE-2015-8767,中危)

Red Hat 在此感谢 Jann Horn 报告 CVE-2016-4565。

缺陷补丁:

* 删除 Small Computer System Interface (SCSI) 设备时,由于列出所有 SCSI 设备与 SCSI 设备删除之间存在一个争用条件,可能会造成系统崩溃。提供的修补程序可确保在使用之前,klist_iter_init_node() 函数的起始节点确实是清单上的成员。因此,在所述情况下,不会再发生系统崩溃。(BZ#1333403)

* 此更新为可调整大小的哈希表 (rhashtable) 提供了一系列重做的修补程序,包括一些向后移植的缺陷补丁和来自上游的增强。(BZ#1328801)

* 之前,由于除以零错误,mperf 模型专用寄存器 (MSR) 连续读取两次的相同值会导致内核错误。提供的修补程序修正了此缺陷,内核现在可以正常处理两个完全相同的 mperf 值。
(BZ#1334438)

* 当透明代理应用程序正在运行中,且计算机上已建立的连接数超过一百万时,不相关的进程,例如 curl 或 ssh,无法绑定到盒上记录的本地 IP 来启动连接。提供的修补程序修正了 REUSEADDR/NOREUSEADDR 套接字选项的协作,进而防止本地端口耗尽。因此,在所述情况下,不会再发生前述缺陷。
(BZ#1323960)

* 之前,对 IPv6 协议非本地绑定的内核支持并不完整。因此,尝试将套接字绑定至未分配给主机的 IPv6 地址会失败。提供的修补程序包含 ip_nonlocal_bind 变量中的变更,其现已设定为允许绑定至未分配给主机的 IPv6 地址。因此,Linux 服务器现在可以按预期的方式绑定到非本地 IPv6 地址。(BZ#1324502)

* 在某些 CPU 速度更快的服务器上,USB 初始化先前可能会导致内核在启动过程中挂起。如果在 kdump 操作期间启动第二个内核时出现这种不便,则 kdump 服务失败,并且 vmcore 丢失。提供的上游修补程序修复了此缺陷,并且内核在 USB 初始化后不再挂起。(BZ#1327581)

* 以前,当使用 mlx4_en 模块运行 iperf 服务器时,会发生内核错误。已修复底层源代码,并且不会在所述的情况中再发生内核错误。
(BZ#1327583)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?4ac3f98d

插件详情

严重性: High

ID: 91785

文件名: centos_RHSA-2016-1277.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/6/24

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-4565

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/6/23

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-8767, CVE-2016-4565

RHSA: 2016:1277