Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 106369

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 在 ip6_find_1stfragopt() 函式中發現整數溢位弱點。有權限 (具有 CAP_NET_RAW) 開啟原始通訊端的本機攻擊者可在 ip6_find_1stfragopt() 函式內造成無限迴圈。(CVE-2017-7542,中等) - Linux 核心中的 IPv6 片段實作未考慮到 nexthdr 欄位可能與無效的選項關聯,因此允許本機使用者造成拒絕服務 (超出邊界讀取和錯誤) 或可能透過特製的通訊端和傳送系統呼叫,產生其他不明影響。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-9074,中等) - 在 Linux 核心網路子系統的 Netlink 功能中發現一個釋放後使用缺陷。因為 mq_notify 功能的清理不足,本機攻擊者可能會利用此缺陷提升自己在系統上的權限。(CVE-2017-11176,中等) 錯誤修正:- 在之前,VMBus 驅動程式的預設逾時和重試設定在某些狀況中不足,例如當 Hyper-V 主機處於大量負載時。因此,在 Windows Server 2016、Hyper-V Server 2016 和 Windows Azure 平台上,當在 Hyper-V Hypervisor 上執行 Scientific Linux Guest 時,客體無法開機或開機後某些 Hyper-V 裝置遺失。此更新修改了 VMBus 中的逾時和重試設定,因此 Scientific Linux 客體現在可在上述狀況中如預期開機。- 在之前,be2iscsi 驅動程式中錯誤的外部宣告,導致在使用 systool 公用程式時發生核心錯誤。此更新修正了 be2iscsi 中的外部宣告,因此使用 systool 時核心不會再發生錯誤。- 在高度使用的 NFSD 檔案系統和記憶體壓力下,如果 Linux 核心中的許多作業嘗試取得全域執行緒同步鎖定以清理覆寫回復快取 (DRC),這些作業 99% 的時間會以主動等待的狀態停留在 nfsd_reply_cache_shrink() 函式中。因此會發生高負載平均。此更新修正錯誤的方式是將 DRC 分為數個部分,每個部分有獨立的執行緒同步鎖定。因此在上述狀況中,負載和 CPU 使用率不會再過量。- 當嘗試同時附加多個 SCSI 裝置時,IBM z 系統上的 Scientific Linux 6.9 有時候變得無回應。此更新修正了 zfcp 裝置驅動程式,因此在上述同時附加多個 SCSI 裝置的情況中現在可如預期運作。- 在 IBM z 系統上,Linux 核心中的 tiqdio_call_inq_handlers() 函式會錯誤清理 af_iucv 裝置 (使用 HiperSockets 與多個輸入佇列) 的裝置狀態變更指標 (DSCI)。因此這類裝置偶爾會使佇列變得遲緩。此更新修正了 tiqdio_call_inq_handlers(),在掃描佇列前只清理 DSCI 一次。因此,af_iucv 裝置 (使用 HiperSockets 傳輸) 的佇列停止不會再發生上述狀況。- 之前,小型資料區塊造成串流控制傳輸通訊協定 (SCTP) 從「zero-window situation」復原時,錯誤認定 receiver_window (rwnd) 值。因此,視窗更新未傳送給同儕節點,且 rwnd 的人工成長可導致封包丟失。此更新會正確認定這類小型資料區塊,並在重新開啟視窗時略過 rwnd 壓力值。因此,現在可傳送視窗更新,且宣告的 rwnd 更能反映接收緩衝區的真實狀態。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?26a008af

Plugin 詳細資訊

嚴重性: High

ID: 106369

檔案名稱: sl_20180125_kernel_on_SL6_x.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2018/1/26

已更新: 2022/3/30

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:kernel-headers

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/25

弱點發布日期: 2017/5/19

參考資訊

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074