CentOS 6 : 内核 (CESA-2017:0307)

critical Nessus 插件 ID 97389

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 当为已执行的子进程创建参数的审计记录时,攻击者可诱使 Linux 内核审计子系统创建损坏的记录,让攻击者得以歪曲或逃避执行命令日志。(CVE-2016-6136,中等)* 在 Linux 内核的 SCTP 协议实现中发现缺陷。远程攻击者会触发偏移高达高达 64kB 的越界读取,可能造成系统崩溃。(CVE-2016-9555,中等)缺陷补丁:* qlnic 驱动此前尝试在所有写入完成之前提取待定传输描述符,导致固件悬挂。通过此更新,已修复 qlcnic 驱动,以在硬件提取任何待定传输描述符之前完成所有写入。因此,固件不会再发生 qlcnic 驱动悬挂。(BZ#1403143) * 此前,装载 NFS 共享时,即使未在装载命令中使用 ‘-o fsc’ 选项,也会错误启用文件系统 (FS) 缓存。因此,即使用户未下指示,cachefilesd 服务也会在 NFS 共享中存储文件。通过此更新,如果 ‘-o fsc’ 选项没有指示,则 NFS 不使用 FS 缓存。因此,如果未使用 ‘-o fsc’ 选项,则 NFS 不会再启用缓存。(BZ#1399172) * 此前,当 current_fileid 计数器通过溢出 32 位值到达环绕点时,NFS 客户端和 NFS 服务器会陷入涉及写入操作和 NFS4ERR_EXPIRED 响应的 NFS4 协议循环中。此更新修复了 NFS 服务器,以处理 current_fileid 环绕。因此,不会再发生上述 NFS4 协议循环。(BZ#1399174) * 此前,当 HPSA 驱动按照预期等待现有 I/O 操作完成时,Hewlett Packard Smart Array (HPSA) 设备的配置会造成硬件误设为离线。因此,出现内核恐慌。此更新防止出现所述问题。因此,不会再发生内核恐慌。(BZ#1399175) * 此前,由于 __copy_tofrom_user() 函数返回错误值,所以有时因复制数据至错误内存位置而发生内存损坏。此更新修复了 __copy_tofrom_user() 函数,所以不会再返回比要求复制的字节数更大的值。因此,在所述情况下,不会再发生内存损坏。(BZ#1398185) * 此前,Hyper-V 服务器群集上的来宾虚拟机 (Vms) 在某些情况下,会于正常节点故障转移测试过程中重新启动,因为主机独立于有所响应的来宾,不断发送检测信号数据包。此更新通过正确响应队列中(即使为待定)所有检测信号消息,来修复缺陷。因此,在所述情况下,来宾 VM 不会再重新启动。(BZ#1397739) * 当 fallocate 实用工具的“打洞”功能应用于深度为 1 的 ext4 文件系统 inode 上时,inode 的区段树有时会发生损坏。通过此更新,已修复底层源代码,在所述情况下,不会再损坏区段树。(BZ#1397808)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?9dd5e8b6

插件详情

严重性: Critical

ID: 97389

文件名: centos_RHSA-2017-0307.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/2/27

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2017/2/24

漏洞发布日期: 2016/8/6

参考资料信息

CVE: CVE-2016-6136, CVE-2016-9555

RHSA: 2017:0307