RHEL 5:内核 (RHSA-2016:2124) (Dirty COW)

high Nessus 插件 ID 94431

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 5。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* Linux 内核内存子系统处理专用只读内存映射的写入时复制 (COW) 缺陷的方式中发现争用条件。非特权本地用户可利用此缺陷获得其他只读内存映射的写入访问权,从而提升其系统权限。(CVE-2016-5195,重要)* 已发现在 Linux 内核的 procfs 上堆叠文件系统时,由于深层嵌套,会导致内核堆栈溢出,正如在 procfs 上安装 ecryptfs,并通过映射 /proc/environ 创建递归所示。非特权本地用户可利用此缺陷提升其在系统上的权限。(CVE-2016-1583,重要)Red Hat 在此感谢 Phil Oester 报告 CVE-2016-5195。缺陷补丁:* 在某些情况下,当运行日志模式“已预定”时,会发生内核崩溃或文件系统损坏。由于两个日志函数间的争用条件,空指针取消引用会造成内核崩溃。由于 the do_get_write_access() 函数和缓冲区写出间的争用条件,发生文件系统损坏。此更新修复这两个争用条件。因此,如今既不会发生内核崩溃,也不会发生文件系统损坏。(BZ#1067708) * 在此更新之前,由于处理此类文件时间戳出现的两个问题,一些 Global File System 2 (GFS2) 文件的时间戳值错误。第一个问题是关于 atime 时间戳,最终导致当访问 GFS2 文件时,实际值之前出现一个任意值。第二个问题与 mtime 和 ctime 时间戳更新相关,当 GFS2 文件从一个节点写入,并从另一节点读取或写入时,时间戳更新会发生缺失。此更新已采用一组修补程序修复这些问题。因此,GFS2 文件的时间戳现已得到妥善处理。(BZ#1374861)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:2124

https://access.redhat.com/security/cve/cve-2016-5195

https://access.redhat.com/security/cve/cve-2016-1583

插件详情

严重性: High

ID: 94431

文件名: redhat-RHSA-2016-2124.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/10/31

最近更新时间: 2022/3/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-5195

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/28

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2016-1583, CVE-2016-5195

IAVA: 2016-A-0306-S

RHSA: 2016:2124