Oracle Linux 7:内核 (ELSA-2017-0086)

critical Nessus 插件 ID 96588
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2017:0086: 内核的更新现在可用于 Red Hat Enterprise Linux 7。 Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。 内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。 这些更新后的内核程序包包含数个安全问题与许多缺陷补丁,其中一些见下方。因篇幅所限,无法在此公告中一一记载这些缺陷补丁。若要查看缺陷补丁的完整列表,用户可访问以下网址阅读相关的知识文章:https://access.redhat.com/ articles/2857831。 安全补丁: * 在内核套接字 recvmmsg 子系统中发现释放后使用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。 (CVE-2016-7117,重要) * 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现一个释放后使用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。 (CVE-2016-6828,中危) * 在 Linux 内核的 SCTP 协议实现中发现缺陷。远程攻击者会触发偏移高达高达 64kB 的越界读取,可能造成系统崩溃。 (CVE-2016-9555,中危) 缺陷补丁: * 此前,由于 Internet Protocol over InfiniBand (IPoIB) 与一般接收卸载 (GRO) 架构间的冲突,IPoIB 性能不够理想。通过此更新,IPoIB 驱动缓存的数据从控制块移至 IPoIB 硬标头,从而避免发生 GRO 问题,以及 IPoIB 地址信息损坏。因此提升了 IPoIB 性能。(BZ#1390668) * 此前,重新创建具有 PCI-Passthrough 接口的虚拟机 (VM) 时,eventfd 守护进程和 virqfd 守护进程间存在争用条件。操作系统因而重启。此更新修复这一争用条件。因此,在所述情况下,操作系统不会再重新启动。 (BZ#1391611) * 此前,处于轮询策略模式的团队驱动程序发送大量数据包时,会发生数据包丢失的情况。此更新修复了团队驱动程序的轮询策略运行程序中的数据包计数,数据包不会在所述情况下丢失。(BZ#1392023) * 此前,删除的命名空间中包含的虚拟网络设备会以任何顺序删除。如果环回设备未作为最后一项删除,其他 netns 设备,例如 vxlan 设备,最终会出现对环回设备的悬挂引用。 因此,删除网络命名空间 (netns) 有时以内核错误终止。通过此更新,底层源代码得到修复,可确保在 netns 删除项上删除虚拟网络设备的顺序正确。因此,在所述情况下,不会再发生内核错误。(BZ#1392024) * 此前,具有 Sunrise Point Platform Controller Hub (PCH)(PCI 设备 ID 0xA149)的 Kabylake 系统在启动时显示下列警告消息: “检测到未知 Intel PCH (0xa149)。”“警告:Intel Kabylake 处理器含有不明 PCH - 此硬件未经 Red Hat 测试,并且可能未经认证如需认证硬件的信息,请参阅 https://hardware.redhat.com。” 显示此消息是因为未正确识别此 PCH。 通过此更新,已修复该问题,现在操作系统启动时不显示警告消息。(BZ#1392033) * 此前,操作系统在长期运行后,偶尔会变得无响应。这是由核心计划程序中 try_to_wake_up() 函数和唤醒任务间的争用条件所造成。 通过此更新,已修复该争用条件,在所述情况下,操作系统不会再锁定。(BZ#1393719)

解决方案

更新受影响的 kernel 程序包。

另见

https://linux.oracle.com/errata/ELSA-2017-0086.html

插件详情

严重性: Critical

ID: 96588

文件名: oraclelinux_ELSA-2017-0086.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/1/18

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2016-9555

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/17

漏洞发布日期: 2016/3/14

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555

RHSA: 2017:0086