Scientific Linux 安全性更新:SL7.x x86_64 上的核心

critical Nessus Plugin ID 101105

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 在 Linux 核心配置堆積記憶體,以從通訊端緩衝區 (skb_buff) 的片段清單 (skb_shinfo(skb)->frag_list) 建立 scattergather 清單的方式中,發現一個缺陷。若「MAX_SKB_FRAGS - 1」參數與「NETIF_F_FRAGLIST」功能一起使用,會發生堆積溢位。遠端使用者或處理程序可利用此缺陷提升其在系統上的權限。(CVE-2017-7477,重要) - NFS2/3 RPC 用戶端可將長引數傳送至 NFS 伺服器。這些已編碼的引數會被儲存在記憶體頁面陣列中,並使用指標變數加以存取。任意長引數可使這些指標指向陣列之外,導致超出邊界記憶體存取問題。遠端使用者或程式可利用此缺陷使核心損毀 (拒絕服務)。(CVE-2017-7645,重要) - 4.10.13 版以前的 Linux 核心中的 NFSv2 及 NFSv3 伺服器實作未對緩衝區末端執行特定檢查。遠端攻擊者可使用與 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 有關的特製要求,來觸發指標算術錯誤,或造成其他不明影響。(CVE-2017-7895,重要) - 以核心型虛擬機器 (CONFIG_KVM) 支援建立的 Linux 核心易於發生區段選擇器 (SS) 值不正確的錯誤。在長模式下將值載入 SS 暫存器時,可能會發生此錯誤。來賓中的使用者或處理程序可利用此缺陷來損毀來賓,進而導致 DoS,甚或提升其在來賓內的權限。(CVE-2017-2583,中等) - 在 Linux 核心處理具有 URG 旗標的封包的方式中,發現一個缺陷。使用 splice() 及 tcp_splice_read() 功能的應用程式允許遠端攻擊者強迫核心進入無限迴圈的狀態。(CVE-2017-6214,中等) 錯誤修正:- 以前,/proc/meminfo 檔案中的保留頁面計數器 (HugePages_Rsvd) 比總頁面計數器 (HugePages_Total) 大,HugePages_Rsvd 因而發生反向溢位。我們已在此更新中修正了 Linux 核心的 HugeTLB 功能,HugePages_Rsvd 反向溢位問題因而不再發生。- 若 NFS 用戶端上的目錄在被列入清單時遭到修改,NFS 用戶端可能會多次重新啟動目錄列示作業。因此,目錄列示作業會有效能不彰的問題。完成此更新後,目錄列示作業重新啟動的頻率已降低。因此,修改期間的目錄列示作業效能已有所提升。- 在某些情況下,乙太網路光纖通道 (FCoE) 介面卡無法重新啟動。此更新修正了 qla2xxx 驅動程式,FCoE 介面卡現已可如預期重新啟動。- 重新啟動具有虛擬功能 I/O (VFIO) 裝置的 VM 時,QEMU 處理程式偶爾會因為 VFIO 直接記憶體存取 (DMA) 對應要求失敗而意外終止。此更新修正了 vfio 驅動程式,且 QEMU 不會再在所述情況下當機。- 以附隨 lpfc 驅動程式啟動作業系統時,IBM Power Systems 上的 little-endian 變體會發生核心錯誤。此更新修正了 lpfc 驅動程式,在所述情況下不再發生核心錯誤。- 在啟用「Hugepages」功能的狀況下建立或終結具有虛擬功能 I/O (VFIO) 裝置的 VM 時,直接記憶體存取 (DMA) 頁面表格項目 (PTE) 對應會發生錯誤,且 QEMU 記憶體用量變得無法預測。此更新修正了在輸入/輸出記憶體管理單元 (IOMMU) 中,為大量頁面挪出空間時所進行的範圍計算作業。因此,DMA PTE 對應錯誤不再發生,在所述狀況下,也可預測 QEMU 的記憶體用量。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?86d5e542

Plugin 詳細資訊

嚴重性: Critical

ID: 101105

檔案名稱: sl_20170628_kernel_on_SL7_x.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2017/6/29

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2017/6/28

弱點發布日期: 2017/2/6

參考資訊

CVE: CVE-2017-2583, CVE-2017-6214, CVE-2017-7477, CVE-2017-7645, CVE-2017-7895