Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

high Nessus 插件 ID 95050
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 已发现在 Linux 内核的 procfs 上堆栈文件系统时,由于深层嵌套,会导致内核堆栈溢出,正如在 procfs 上安装 ecryptfs,并通过映射 /proc/ environ 创建递归所示。非特权本地用户可利用此缺陷提升其在系统上的权限。(CVE-2016-1583,重要)- 据报告,在 s390x 中,具有四个页表级别的进程 fork 会造成内存损坏,并显示多种征兆。所有进程均以三级页表创建,并针对地址空间设有 4TB 限制。如果父进程具有四个页表级别,并设有 8PB 限制,则用于复制地址空间的函数会尝试在子进程地址空间限制之外复制内存区域。(CVE-2016-2143,中等)缺陷补丁:- 由于环境切换和页表升级间的争用条件,使用具有高内存映射的多线程工作负荷,有时会造成内核恐慌。此更新通过使用完整的 asce 参数,而非 asce_bits 参数,来修复 switch_mm()。因此,在所述情况下,内核不会再发生恐慌。- 当 iptables 创建传输控制协议 (TCP) 重置数据包时,由于套接字缓存 (SKB) TCP 标头的未初始化指针,会发生内核崩溃。此更新针对 IPv4 和 IPv6 修复了 TCP 重置中的传输标头指针,内核在所述状况下不再崩溃。- 此前,当增强错误处理 (EEH) 机制未阻碍 PCI 配置空间访问,且检测到错误时,发生内核恐慌。此更新修复 EEH,以解决此问题。因此,在所述情况下,内核不会再发生恐慌。- 当 lockd 服务未能完全开启时,在某些情况下,会在通知链上多次注册通知块,从而导致通知链上产生循环列表。因此,发生软死锁或内核错误。通过此更新,如果 lockd 未能完全开启,则不会注册通知块,并且在所述情况下,软死锁或内核错误不会再发生。- 当设置以太网光纤通道 (FCoE) 时,FCoE MaxFrameSize 参数错误地设限为 1452。通过此更新,不会再忽略 NETIF_F_ALL_FCOE 符号,从而修复此缺陷。MaxFrameSize 如今设限为正确值 2112。- 在 Cisco UCS 刀片服务器上安装 fnic 驱动时,在某些情况下,光盘呈脱机状态,并伴随下列错误消息:“介质访问超时故障。磁盘脱机!”。此更新修复 fnic,以在成功中止操作后,将小型计算机系统接口 (SCSI) 状态设置为 DID_ABORT。因此,在所述情况下,光盘不再呈现脱机状态。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?de3aa8c5

插件详情

严重性: High

ID: 95050

文件名: sl_20161115_kernel_on_SL6_x.nasl

版本: 2.6

类型: local

代理: unix

发布时间: 2016/11/22

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/11/15

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2016-1583, CVE-2016-2143