Scientific Linux 安全更新:SL7.x x86_64 中的 kernel

critical Nessus 插件 ID 96599
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

若要查看缺陷补丁的完整列表,用户可访问以下网址阅读相关的知识文章:安全修复:- 在内核套接字 recvmmsg 子系统中发现释放后重用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要) - 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现释放后重用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中等) - 在 Linux 内核的 SCTP 协议实现中发现缺陷。远程攻击者会触发偏移高达高达 64kB 的越界读取,可能造成系统崩溃。(CVE-2016-9555,中等)缺陷补丁:- 此前,由于 Internet Protocol over InfiniBand (IPoIB) 与一般接收卸载 (GRO) 架构间的冲突,IPoIB 性能不够理想。通过此更新,IPoIB 驱动缓存的数据从控制块移至 IPoIB 硬标头,从而避免发生 GRO 问题,以及 IPoIB 地址信息损坏。因此提升了 IPoIB 性能。- 此前,重新创建具有 PCI-Passthrough 接口的虚拟机 (VM) 时,eventfd 守护进程和 virqfd 守护进程间存在争用条件。操作系统因而重启。此更新修复这一争用条件。因此,在所述情况下,操作系统不会再重新启动。- 此前,处于轮询策略模式的团队驱动发送大量数据包时,会发生数据包丢失的情况。此更新修复了团队驱动的轮训策略运行程序中的数据包计数,数据包不会在所述情况下丢失。- 此前,删除的命名空间中包含的虚拟网络设备会以任何顺序删除。如果环回设备未作为最后一项删除,其他 netns 设备,例如 vxlan 设备,最终会出现对环回设备的悬挂引用。因此,删除网络命名空间 (netns) 有时以内核错误终止。通过此更新,底层源代码得到修复,可确保在 netns 删除项上删除虚拟网络设备的顺序正确。因此,在所述情况下,不会再发生内核错误。- 此前,具有 Sunrise Point Platform Controller Hub (PCH)(PCI 设备 ID 0xA149)的 Kabylake 系统在启动时显示下列警告消息:“检测到未知 Intel PCH (0xa149)。”“警告:Intel Kabylake 处理器含有不明 PCH - 此硬件未经测试...”此 PCH 未得到正确识别时,则显示此消息。通过此更新,已修复该问题,现在操作系统启动时不显示警告消息。- 此前,操作系统在长期运行后,偶尔会变得无响应。这是由核心计划程序中 try_to_wake_up() 函数和唤醒任务间的争用条件所造成。通过此更新,已修复该争用条件,在所述情况下,操作系统不会再锁定。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?27df62d7

插件详情

严重性: Critical

ID: 96599

文件名: sl_20170117_kernel_on_SL7_x.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2017/1/18

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/17

漏洞发布日期: 2016/10/10

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555