RHEL 7:内核 (RHSA-2017:0217)

critical Nessus 插件 ID 96922
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7.2 Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在内核套接字 recvmmsg 子系统中发现释放后重用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117, Important) * 单个进程可能通过将从未读取的数据填入大型管道,来造成 OOM 条件。将 1 MB 数据填入 4096 个管道的典型进程将使用 4 GB 内存,并且会存在多个此类进程,数量多达每名用户上限。(CVE-2016-2847,中等)Red Hat 在此感谢 Tetsuo Handa 报告 CVE-2016-2847。缺陷补丁:* 此前,使用磁盘回写式缓存时,在计划系统关闭或重新启动后,Seagate 8TB 驱动基础卷在某些情况下会发生 XFS 损坏。通过此更新,已修复 megaraid_sas 驱动,并且在所述情况下,XFS 损坏不会再发生。(BZ#1398178) * 此更新针对可调哈希表 (rhashtable) 采用一组修补程序。其中包含向后移植的缺陷补丁和上游提供的增强功能。(BZ#1382630) * 此前,由于 NVMe 驱动未接收旧版 PCI 中断,在某些情况下,以 Nonvolatile Memory Express (NVMe) 内核模块启动时会发生内核恐慌。此更新修复 NVMe 驱动,使其始终使用 Message Signaled Interrupts (MSI/MSI-X) 中断。因此,在所述情况下,操作系统现在启动时不会再发生恐慌。(BZ#1396558) * 此前,在某些情况下,高级错误报告 (AER) 纠正错误会造成内核恐慌。此更新修复了 mpt3sas 驱动中的 _scsih_pci_mmio_enabled() 函数,使其不会在预期 PCI_ERS_RESULT_RECOVERED 返回值的情况下,错误地返回 PCI_ERS_RESULT_NEED_RESET 返回值。因此,内核不在发生由于 _scsih_pci_mmio_enabled() 所致的恐慌。(BZ#1395220) * 使用 'ethtool -G' 命令调整 sfc 驱动中的传输 (TX) 和接收 (RX) 环时,在具有大量队列的系统上发生 napi_hash_add() 函数内核保护错误。通过此更新,sfc 驱动中的 efx_copy_channel() 函数已得到修复,可正确清除 napi_hash 状态。因此,sfc 内核模块现在可成功卸载,不会发生所提及的内核保护错误。(BZ#1401460) * 创建、删除并重新创建附有两个 PCI-Passthrough 以太网接口的虚拟机 (VM) 时,操作系统在重新创建期间,意外终止并重新启动。此更新修复了 vfio 驱动中 eventfd 和 virqfd 发出信号机制间的争用条件。因此,在所述情况下,操作系统现在启动时不会再发生崩溃。(BZ#1391610) * 此前装载安全设置不同的两个 NFS 共享时,经 kerberos 认证的装载 I/O 操作使 RPC_CRED_KEY_EXPIRE_SOON 参数得以设置,但在 sec=sys 装载上执行 I/O 操作时,该参数并非取消设置。因此,无论两个 NFS 共享的安全设置如何,其写入均具有相同参数。此更新通过将 NO_CRKEY_TIMEOUT 参数移动至 auth->au_flags 字段,修复此问题。因此,现在按预期处理安全设置不同的 NFS 共享。(BZ# 1388603) * 此前,由于 __copy_tofrom_user() 函数返回错误值,所以有时因复制数据至错误内存位置而发生内存损坏。此更新修复了 __copy_tofrom_user() 函数,所以不会再返回比要求复制的字节数更大的值。因此,在所述情况下,不会再发生内存损坏。(BZ#1398588)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://access.redhat.com/errata/RHSA-2017:0217

https://access.redhat.com/security/cve/cve-2016-2847

https://access.redhat.com/security/cve/cve-2016-7117

插件详情

严重性: Critical

ID: 96922

文件名: redhat-RHSA-2017-0217.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/2/1

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/1/31

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2016-2847, CVE-2016-7117

RHSA: 2017:0217