CentOS 6:核心 (CESA-2017:1723)

critical Nessus Plugin ID 101489
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 4.10.13 版以前的 Linux 核心中的 NFSv2 及 NFSv3 伺服器實作未對緩衝區末端執行特定檢查。遠端攻擊者可使用與 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 有關的特製要求,來觸發指標算術錯誤,或造成其他不明影響。(CVE-2017-7895,重要) Red Hat 感謝 Ari Kauppi 報告此問題。錯誤修正:* 若有多項檔案作業在已裝載的 NFS 共用進入閒置狀態後啟動,且其傳輸控制通訊協定 (TCP) 連線因而遭到終止,則這些作業可能會導致多個 TCP SYN 封包從 NFS 用戶端傳入,而非只有一個封包。我們已在此更新中修正了重新連線邏輯,現在在所述狀況下,只會傳送一個 TCP SYN 封包。(BZ#1450850) * 系統針對背板連線式網路卡載入 ixgbe 驅動程式時,可能會發生核心錯誤,這是因為在初始化之前就使用了 ops.setup_fc 函式指標。此更新提前了 ops.setup_fc 的初始化作業。因此,載入時不再發生 ixgbe 錯誤。(BZ# 1457347) * 以前,在 NFSv4 目錄上以 190 個以上的存取控制項目 (ACE) 設定存取控制清單 (ACL) 時,會發生核心損毀。此更新修正了 nfs4_getfacl() 函式,不會再在上述情況下發生核心損毀問題。(BZ#1449096) * 升級至具有堆疊保護缺陷修正的核心時,嘗試實施自有堆疊保護頁面的 Java 虛擬機器 (JVM) 環境可能會發生當機問題。我們此在更新中修正了基礎原始程式碼,將 PROT_NONE 對應視為堆疊的一部份,在所述情況下,JVM 不再發生當機問題。(BZ#1466667) * 程式收到使用原始通訊端的 IPv6 封包時,ioctl (FIONREAD) 及 ioctl(SIOCINQ) 函式會誤將零等候位元組傳回。此更新修正了 ip6_input_finish() 函式,以便正確檢查原始負載大小。因此,ioctl() 函式現已可正確傳回原始通訊端中的等候位元組。(BZ#1450870) * 以前,在非標準 XFS 檔案系統 (具有非預設、多重 fsb 目錄區塊) 中列示目錄可能會導致軟鎖定,這是因為 xfs_dir2_leaf_readbuf() 函式中的陣列索引已溢位。此更新修正了 xfs_dir2_leaf_readbuf(),在所述狀況下,不再發生軟鎖定問題。(BZ#1445179) * 以前,在存放區域網路 (SAN) 光纖回堵後從陣列中止,會導致過早重複使用仍然有效的相同 OX_ID 序列。因而可能出現錯誤訊息及發生資料損毀問題。此更新修正了 libfc 驅動程式,以將已逾時的 OX_ID 隔離,從而解決此錯誤。(BZ#1455550) * 以前,mcelog 程序執行大規模的頁面記憶體離線作業時,會發生核心錯誤。此更新修正了 Linux 核心的 HugeTLB 功能,使其檢查 page_check_address () 函式中的 Page Table Entry (PTE) NULL 指標。因此,在上述狀況中,不會再出現核心錯誤。(BZ#1444351)

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?b38c6e8a

Plugin 詳細資訊

嚴重性: Critical

ID: 101489

檔案名稱: centos_RHSA-2017-1723.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/7/13

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-7895

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/7/12

弱點發布日期: 2017/4/28

參考資訊

CVE: CVE-2017-7895

RHSA: 2017:1723