CentOS 6 : 内核 (CESA-2016:2006)

high Nessus 插件 ID 93867

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在 Linux 内核 keyring 处理代码中发现缺陷,其中,key_reject_and_link() 中一个未初始化变量最终可导致任意释放地址,这可允许攻击者发动释放后使用式攻击。(CVE-2016-4470,重要)* Linux 内核 hiddev 驱动中发现基于堆的缓冲区溢出漏洞。此缺陷允许本地攻击者损坏内核内存、可能的权限提升或造成系统崩溃。(CVE-2016-5829,中等)CVE-2016-4470 问题由 David Howells (Red Hat Inc.) 发现。缺陷补丁:* 此前装载安全设置不同的两个 NFS 共享时,经 kerberos 认证的装载 I/O 操作使 RPC_CRED_KEY_EXPIRE_SOON 参数得以设置,但在 sec=sys 装载上执行 I/O 操作时,该参数并非取消设置。因此,无论两个 NFS 共享的安全设置如何,其写入均具有相同参数。此更新通过将 NO_CRKEY_TIMEOUT 参数移动至 auth->au_flags 字段,修复此问题。因此,现在按预期处理安全设置不同的 NFS 共享。(BZ# 1366962) * 某些情况下,通过以太网 (FCoE) 接口重置光纤通道,会由于从 FCoE 标头提取的信息无效,导致发生内核恐慌。此更新针对从 FCoE 标头提取的 cpu 编号增加完整性检查。如此可确保后续操作处理有效 cpu,并消除内核恐慌。(BZ# 1359036) * 此更新之前,GSF2 将文件和目录从“未链接”状态转为“释放”状态的方式发生下列问题:在某些情况下,针对 df 和 du 命令所报告的数字不同步,导致文件系统中的程序块看似缺失。程序块并非真正缺失,只是处于“未链接”状态。在某些情况下,GFS2 引用已经删除的群集锁定,从而造成内核恐慌。如果一个对象遭到删除,并且其空间作为其他对象而复用,则有时 GFS2 会删除现有对象,导致文件系统损坏。此更新已修复从“未链接”到“释放”状态的转换。因此,上述三个问题便不会再次发生。(BZ#1359037) * 之前,GFS2 文件系统在某些情况下,由于 inode 和群集锁定间的锁定依赖问题,而没有响应。在文件几乎存满的系统上,文件和目录均遭删除,又于同一程序块位置同时重新创建的情况下,最常发生这种问题。此更新采用一组修补程序修复这些锁定依赖项。因此,在所述情况下,GFS2 不再挂起。(BZ#1359038) * 若搭配使用不支持 DCMD- MR_DCMD_PD_LIST_QUERY 的控制器,megaraid_sas 驱动会发生错误报告消息的无限错误报告循环。这会给寻找其他重要日志消息造成困难,甚至造成磁盘溢出。通过忽略不支持控制器的 DCMD MR_DCMD_PD_LIST_QUERY 查询,并将 DCMD SUCCESS 状态发送至 AEN 函数的方式,修复此缺陷。因此,当其中一个数组的状态发生变化时,便不再出现错误消息。(BZ#1359039)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?999a2721

插件详情

严重性: High

ID: 93867

文件名: centos_RHSA-2016-2006.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/10/6

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-5829

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/10/5

漏洞发布日期: 2016/6/27

参考资料信息

CVE: CVE-2016-4470, CVE-2016-5829

RHSA: 2016:2006