CentOS 7:内核 (CESA-2017:0086)

critical Nessus 插件 ID 96633
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。这些更新后的内核程序包包含数个安全问题与许多缺陷补丁,其中一些见下方。因篇幅所限,无法在此公告中一一记载这些缺陷补丁。若要查看缺陷补丁的完整列表,用户可访问以下网址阅读相关的知识文章:https://access.redhat.com/ articles/2857831。安全修复:* 在内核套接字 recvmmsg 子系统中发现释放后使用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要)* 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现释放后使用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中等)* 在 Linux 内核的 SCTP 协议实现中发现缺陷。远程攻击者会触发偏移高达高达 64kB 的越界读取,可能造成系统崩溃。(CVE-2016-9555,中等)缺陷补丁:* 此前,由于 Internet Protocol over InfiniBand (IPoIB) 与一般接收卸载 (GRO) 架构间的冲突,IPoIB 性能不够理想。通过此更新,IPoIB 驱动缓存的数据从控制块移至 IPoIB 硬标头,从而避免发生 GRO 问题,以及 IPoIB 地址信息损坏。因此提升了 IPoIB 性能。(BZ#1390668) * 此前,重新创建具有 PCI-Passthrough 接口的虚拟机 (VM) 时,eventfd 守护进程和 virqfd 守护进程间存在争用条件。操作系统因而重启。此更新修复这一争用条件。因此,在所述情况下,操作系统不会再重新启动。(BZ#1391611) * 此前,处于轮询策略模式的团队驱动发送大量数据包时,会发生数据包丢失的情况。此更新修复了团队驱动的轮训策略运行程序中的数据包计数,数据包不会在所述情况下丢失。(BZ#1392023) * 此前,删除的命名空间中包含的虚拟网络设备会以任何顺序删除。如果环回设备未作为最后一项删除,其他 netns 设备,例如 vxlan 设备,最终会出现对环回设备的悬挂引用。因此,删除网络命名空间 (netns) 有时以内核错误终止。通过此更新,底层源代码得到修复,可确保在 netns 删除项上删除虚拟网络设备的顺序正确。因此,在所述情况下,不会再发生内核错误。(BZ#1392024) * 此前,具有 Sunrise Point Platform Controller Hub (PCH)(PCI 设备 ID 0xA149)的 Kabylake 系统在启动时显示下列警告消息:“检测到未知 Intel PCH (0xa149)。”“警告:Intel Kabylake 处理器具有未知 PCH - 此硬件尚未由 Red Hat 测试,并且可能未经认证。如需认证硬件的信息,请参阅 https://hardware.redhat.com。’此 PCH 未得到正确识别时,则显示此消息。通过此更新,已修复该问题,现在操作系统启动时不显示警告消息。(BZ#1392033) * 此前,操作系统在长期运行后,偶尔会变得无响应。这是由核心计划程序中 try_to_wake_up() 函数和唤醒任务间的争用条件所造成。通过此更新,已修复该争用条件,在所述情况下,操作系统不会再锁定。(BZ#1393719)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?ae4ff044

插件详情

严重性: Critical

ID: 96633

文件名: centos_RHSA-2017-0086.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/1/20

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2016-7117

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/19

漏洞发布日期: 2016/10/10

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555

RHSA: 2017:0086