RHEL 6:核心 (RHSA-2017:1723)

critical Nessus Plugin ID 101386

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 4.10.13 版以前的 Linux 核心中的 NFSv2 及 NFSv3 伺服器實作未對緩衝區末端執行特定檢查。遠端攻擊者可使用與 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 有關的特製要求,來觸發指標算術錯誤,或造成其他不明影響。(CVE-2017-7895,重要) Red Hat 感謝 Ari Kauppi 報告此問題。錯誤修正:* 若有多項檔案作業在已裝載的 NFS 共用進入閒置狀態後啟動,且其傳輸控制通訊協定 (TCP) 連線因而遭到終止,則這些作業可能會導致多個 TCP SYN 封包從 NFS 用戶端傳入,而非只有一個封包。我們已在此更新中修正了重新連線邏輯,現在在所述狀況下,只會傳送一個 TCP SYN 封包。(BZ#1450850) * 系統針對背板連線式網路卡載入 ixgbe 驅動程式時,可能會發生核心錯誤,這是因為在初始化之前就使用了 ops.setup_fc 函式指標。此更新提前了 ops.setup_fc 的初始化作業。因此,載入時不再發生 ixgbe 錯誤。(BZ#1457347) * 以前,在 NFSv4 目錄上以 190 個以上的存取控制項目 (ACE) 設定存取控制清單 (ACL) 時,會發生核心損毀。此更新修正了 nfs4_getfacl() 函式,不會再在上述情況下發生核心損毀問題。(BZ#1449096) * 升級至具有堆疊保護缺陷修正的核心時,嘗試實施自有堆疊保護頁面的 Java 虛擬機器 (JVM) 環境可能會發生當機問題。我們此在更新中修正了基礎原始程式碼,將 PROT_NONE 對應視為堆疊的一部份,在所述情況下,JVM 不再發生當機問題。(BZ#1466667) * 程式收到使用原始通訊端的 IPv6 封包時,ioctl (FIONREAD) 及 ioctl(SIOCINQ) 函式會誤將零等候位元組傳回。此更新修正了 ip6_input_finish() 函式,以便正確檢查原始負載大小。因此,ioctl() 函式現已可正確傳回原始通訊端中的等候位元組。(BZ#1450870) * 以前,在非標準 XFS 檔案系統 (具有非預設、多重 fsb 目錄區塊) 中列示目錄可能會導致軟鎖定,這是因為 xfs_dir2_leaf_readbuf() 函式中的陣列索引已滿溢。此更新修正了 xfs_dir2_leaf_readbuf(),在所述狀況下,不再發生軟鎖定問題。(BZ#1445179) * 以前,在存放區域網路 (SAN) 光纖回堵後從陣列中止,會導致過早重複使用仍然有效的相同 OX_ID 序列;因而可能出現錯誤訊息及發生資料損毀問題。此更新修正了 libfc 驅動程式,以將已逾時的 OX_ID 隔離,從而解決此錯誤。(BZ#1455550) * 以前,mcelog 程序執行大規模的頁面記憶體離線作業時,會發生核心錯誤。此更新修正了 Linux 核心的 HugeTLB 功能,使其檢查 page_check_address () 函式中的 Page Table Entry (PTE) NULL 指標。因此,在上述狀況中,不會再出現核心錯誤。(BZ#1444351)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:1723

https://access.redhat.com/security/cve/cve-2017-7895

Plugin 詳細資訊

嚴重性: Critical

ID: 101386

檔案名稱: redhat-RHSA-2017-1723.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/7/12

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/7/11

弱點發布日期: 2017/4/28

參考資訊

CVE: CVE-2017-7895

RHSA: 2017:1723