RHEL 6:内核 (RHSA-2016:2766)

high Nessus 插件 ID 94911

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 已发现在 Linux 内核的 procfs 上堆叠文件系统时,由于深层嵌套,会导致内核堆栈溢出,正如在 procfs 上安装 ecryptfs,并通过映射 /proc/ environ 创建递归所示。非特权本地用户可利用此缺陷提升其在系统上的权限。(CVE-2016-1583,重要)* 据报告,在 s390x 中,具有四个页表级别的进程 fork 会造成内存损坏,并显示多种征兆。所有进程均以三级页表创建,并针对地址空间设有 4TB 限制。如果父进程具有四个页表级别,并设有 8PB 限制,则用于复制地址空间的函数会尝试在子进程地址空间限制之外复制内存区域。(CVE-2016-2143,中等)缺陷补丁:* 由于环境切换和页表升级间的争用条件,使用具有高内存映射的多线程工作负荷,有时会造成内核恐慌。此更新通过使用完整的 asce 参数,而非 asce_bits 参数,来修复 switch_mm()。因此,在所述情况下,内核不会再发生恐慌。(BZ#1377472) * 当 iptables 创建传输控制协议 (TCP) 重置数据包时,由于套接字缓存 (SKB) TCP 标头的未初始化指针,会发生内核崩溃。此更新修复了 IPv4 和 IPv6 TCP 重置中的传输标头指针,且在所述情况下,内核不再崩溃。(BZ#1372266) * 此前,当增强错误处理 (EEH) 机制未阻碍 PCI 配置空间访问,且检测到错误时,发生内核恐慌。此更新修复 EEH,以解决此问题。因此,在所述情况下,内核不会再发生恐慌。(BZ#1379596) * 当 lockd 服务未能完全开启时,在某些情况下,会在通知链上多次注册通知块,从而导致通知链上产生循环列表。因此,发生软死锁或内核错误。通过此更新,如果 lockd 未能完全开启,则不会注册通知块,并且在所述情况下,软死锁或内核错误不会再发生。(BZ#1375637) *当设置以太网光纤通道 (FCoE) 时,FCoE MaxFrameSize 参数错误地设限为 1452。通过此更新,不会再忽略 NETIF_F_ALL_FCOE 符号,从而修复此缺陷。MaxFrameSize 如今设限为正确值 2112。(BZ#1381592) * 在 Cisco UCS 刀片服务器上安装 fnic 驱动时,在某些情况下,光盘呈脱机状态,并伴随下列错误消息:“介质访问超时故障。磁盘脱机!”。此更新修复 fnic,以在成功中止操作后,将小型计算机系统接口 (SCSI) 状态设置为 DID_ABORT。因此,在所述情况下,光盘不再呈现脱机状态。(BZ#1382620)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:2766

https://access.redhat.com/security/cve/cve-2016-1583

https://access.redhat.com/security/cve/cve-2016-2143

插件详情

严重性: High

ID: 94911

文件名: redhat-RHSA-2016-2766.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/11/16

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/11/15

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2016-1583, CVE-2016-2143

RHSA: 2016:2766