RHEL 5:内核 (RHSA-2016:2124) (Dirty COW)

high Nessus 插件 ID 94431
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 5。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* Linux 内核内存子系统处理专用只读内存映射的写入时复制 (COW) 缺陷的方式中发现争用条件。非特权本地用户可利用此缺陷获得其他只读内存映射的写入访问权,从而提升其系统权限。(CVE-2016-5195,重要)* 已发现在 Linux 内核的 procfs 上堆叠文件系统时,由于深层嵌套,会导致内核堆栈溢出,正如在 procfs 上安装 ecryptfs,并通过映射 /proc/environ 创建递归所示。非特权本地用户可利用此缺陷提升其在系统上的权限。(CVE-2016-1583,重要)Red Hat 在此感谢 Phil Oester 报告 CVE-2016-5195。缺陷补丁:* 在某些情况下,当运行日志模式“已预定”时,会发生内核崩溃或文件系统损坏。由于两个日志函数间的争用条件,空指针取消引用会造成内核崩溃。由于 the do_get_write_access() 函数和缓冲区写出间的争用条件,发生文件系统损坏。此更新修复这两个争用条件。因此,如今既不会发生内核崩溃,也不会发生文件系统损坏。(BZ#1067708) * 在此更新之前,由于处理此类文件时间戳出现的两个问题,一些 Global File System 2 (GFS2) 文件的时间戳值错误。第一个问题是关于 atime 时间戳,最终导致当访问 GFS2 文件时,实际值之前出现一个任意值。第二个问题与 mtime 和 ctime 时间戳更新相关,当 GFS2 文件从一个节点写入,并从另一节点读取或写入时,时间戳更新会发生缺失。此更新已采用一组修补程序修复这些问题。因此,GFS2 文件的时间戳现已得到妥善处理。(BZ#1374861)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:2124

https://access.redhat.com/security/cve/cve-2016-5195

https://access.redhat.com/security/cve/cve-2016-1583

插件详情

严重性: High

ID: 94431

文件名: redhat-RHSA-2016-2124.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/10/31

最近更新时间: 2021/6/3

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/28

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2016-1583, CVE-2016-5195

RHSA: 2016:2124

IAVA: 2016-A-0306-S