RHEL 6:kernel-rt (RHSA-2016:1341)

high Nessus 插件 ID 91872

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新为分层放置在 Red Hat Enterprise Linux 6 上的 Red Hat Enterprise MRG 2.5 提供了 kernel-rt 程序包版本,并且提供多种缺陷补丁,包括:

* [netdrv] ixgbevf:修复含有随机 MAC 的伪造数据包和使用 ether_addr_copy 而非 memcpy * [mm] mmu_notifier:修复内存损坏 * [mm] hugetlbfs:NUMA=n 时优化 * [mm] 优化 put_mems_allowed() 使用方式 * [x86] mm:适合的内存应前往 ZONE_MOVABLE * [fs] xfs:修复 splice/direct-IO 死锁 * [acpi] 表:将 acpi_subtable_proc 添加至 ACPI 表解析器 * [acpi] 表:
添加新函数以取得表条目 * [net] ipv6:非本地绑定 * [net] ipv4:将 ip_nonlocal_bind 绑定至当前的 netns

(BZ#1332298)

安全补丁:

* 在 Linux 内核的 Infiniband 子系统的特定接口使用 write() 作为双向 ioctl() 替代品的方式中发现一个缺陷,其可导致使用 splice() 系统调用进行调用时出现不充分的内存安全检查。在存有 Infiniband 硬件或明确加载 RDMA 用户空间连接管理器访问模块的系统上,本地非特权用户可利用此缺陷升级其在系统上的权限。
(CVE-2016-4565,重要)

* 处理心跳信息超时事件期间,在 Linux 内核的 SCTP 实现处理 sctp_accept() 的方式中发现一个争用条件缺陷。远程攻击者可利用此缺陷,防止系统上运行的 SCTP 服务器接受进一步的连接,从而导致拒绝服务。(CVE-2015-8767,中危)

* 在实时内核处理特别构建的 ICMP echo 请求的方式中发现一个缺陷。远程攻击者可利用此缺陷,触发根据 ICMP 数据包中的值的 sysrql 函数,进而允许其以远程方式重新启动系统。请注意,此功能并非默认为启用,且需要提升的权限才能进行配置。
(CVE-2016-3707,中危)

Red Hat 在此感谢 Jann Horn 报告 CVE-2016-4565。

缺陷补丁:

* 当 phys_disk 指针为 NULL 时,可能会在 hpsa 驱动程序提交 ioaccel2 命令时发生 oops(在 hpsa_scsi_ioaccel_raid_map 中)。I/O 操作期间的配置变更可能会将 phys_disk 指针设为 NULL。在这个情况下,请将命令向下发送到 RAID 路径以更正处理,进而避免发生 oops。(BZ#1334260)

* 错误代码合并会在 fscache_invalidate_write() 函数中留下一个 extra spin_lock 操作。代码已经正确更新,删除了这个额外的锁定操作,其可在通过缓存页面进行循环时避免可能发生的死锁情况。(BZ#1327730)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1341

https://access.redhat.com/security/cve/cve-2015-8767

https://access.redhat.com/security/cve/cve-2016-3707

https://access.redhat.com/security/cve/cve-2016-4565

插件详情

严重性: High

ID: 91872

文件名: redhat-RHSA-2016-1341.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/6/28

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/6/27

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-8767, CVE-2016-3707, CVE-2016-4565

RHSA: 2016:1341