RHEL 6:核心 (RHSA-2017:1372)

high Nessus Plugin ID 100533

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心處理具有 URG 旗標的封包的方式中,發現一個缺陷。使用 splice() 及 tcp_splice_read() 功能的應用程式允許遠端攻擊者強迫核心進入無限迴圈的狀態。(CVE-2017-6214,中等) 錯誤修正:* 執行特定 Hadoop 工作時,有時叢集的多個節點上會發生核心錯誤。此更新修正了核心排程器,不會再在上述情況下發生核心錯誤。(BZ#1436241) * 以前,偶爾會發生 struct cred 資料結構及相關資料結構記憶體洩露的問題。因此,I/O 作業等候時間長且可用記憶體空間少,因而系統效能不彰。此更新修正了 struct slab 快取的參照計數,不再導致 get_cred() 函式與 put_cred() 函式的呼叫之間失衡。因此,在上述狀況中,不會再發生記憶體洩露。(BZ#1443234) * 以前,be2net 驅動程式無法正確偵測 IBM Power Systems 上的連結狀態。因此,連結狀態始終顯示為已斷線。我們已在此更新中修正了 be2net,網路介面卡 (NIC) 現已可正確呈報連結狀態。(BZ#1442979) * 以前,lpfc 驅動程式中的 RFF_ID 與 RFT_ID 命令是以錯誤的順序發出;使用者因此無法存取邏輯單元編號 (LUN)。我們已在此更新中修正了 lpfc,按照正確的順序,先發出 RFT_ID 後,再發出 RFF_ID。因此,使用者現已可如預期存取 LUN。(BZ#1439636) * 以前,kdump 機制會試著在發生核心錯誤時,以 vmalloc_sync_all() 函式進行鎖定;因而發生鎖死,且 crashkernel 也未啟動。此更新修正了 vmalloc_sync_all() 函式,以避免同步化損毀 CPU 中的 vmalloc 區域。因此,crashkernel 參數現已可如預期啟動,在上述情況下已可順利回收核心傾印。(BZ#1443499)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:1372

https://access.redhat.com/security/cve/cve-2017-6214

Plugin 詳細資訊

嚴重性: High

ID: 100533

檔案名稱: redhat-RHSA-2017-1372.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/5/31

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/5/30

弱點發布日期: 2017/2/23

參考資訊

CVE: CVE-2017-6214

RHSA: 2017:1372