RHEL 7:kernel-rt (RHSA-2016:1301)

high Nessus 插件 ID 91805

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

下列程序包已升级到更新的上游版本:
kernel-rt (3.10.0-327.22.1)。此版本提供一些缺陷补丁与增强功能,包括:

* [netdrv] ixgbevf:修复含有随机 MAC 的伪造数据包和使用 ether_addr_copy 而非 memcpy * [mm] mmu_notifier:修复内存损坏 * [mm] hugetlbfs:NUMA=n 时优化 * [mm] 优化 put_mems_allowed() 使用方式 * [x86] mm:适合的内存应前往 ZONE_MOVABLE * [fs] xfs:修复 splice/direct-IO 死锁 * [acpi] 表:将 acpi_subtable_proc 添加至 ACPI 表解析器 * [acpi] 表:
添加新函数以取得表条目 * [net] ipv6:非本地绑定 * [net] ipv4:将 ip_nonlocal_bind 绑定至当前的 netns

(BZ#1335747)

安全补丁:

* 在 Linux 内核的 Infiniband 子系统的特定接口使用 write() 作为双向 ioctl() 替代品的方式中发现一个缺陷,其可导致使用 splice() 系统调用进行调用时出现不充分的内存安全检查。在存有 Infiniband 硬件或明确加载 RDMA 用户空间连接管理器访问模块的系统上,本地非特权用户可利用此缺陷升级其在系统上的权限。
(CVE-2016-4565,重要)

* 处理心跳信息超时事件期间,在 Linux 内核的 SCTP 实现处理 sctp_accept() 的方式中发现一个争用条件缺陷。远程攻击者可利用此缺陷,防止系统上运行的 SCTP 服务器接受进一步的连接,从而导致拒绝服务。(CVE-2015-8767,中危)

* 在实时内核处理特别构建的 ICMP echo 请求的方式中发现一个缺陷。远程攻击者可利用此缺陷,触发根据 ICMP 数据包中的值的 sysrql 函数,进而允许其以远程方式重新启动系统。请注意,此功能并非默认为启用,且需要提升的权限才能进行配置。
(CVE-2016-3707,中危)

Red Hat 在此感谢 Jann Horn 报告 CVE-2016-4565。

缺陷补丁:

* 之前在 I/O 操作期间对 Hewlett Packard Smart Array (HPSA) 驱动程序所做的配置变更可能会将 phys_disk 指针设定为空。因此,在 HPSA 驱动程序提交 ioaccel2 命令时,可能会发生内核 oops。已提供上游修补程序修复此缺陷,hpsa_scsi_ioaccel_raid_map() 函数中不会再发生 oops。(BZ#1335411)

* 之前的程序代码更新中有一个额外的 spin_lock 操作未处理。因此,通过缓存页面进行循环时可能会发生死锁。通过此更新,可将额外的锁定操作从源代码删除,使得在上述情况下不会再发生死锁。(BZ#1327073)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1301

https://access.redhat.com/security/cve/cve-2015-8767

https://access.redhat.com/security/cve/cve-2016-3707

https://access.redhat.com/security/cve/cve-2016-4565

插件详情

严重性: High

ID: 91805

文件名: redhat-RHSA-2016-1301.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/6/24

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/6/23

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-8767, CVE-2016-3707, CVE-2016-4565

RHSA: 2016:1301