RHEL 7:核心 (RHSA-2016:0103)

high Nessus Plugin ID 88558

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7.1 Extended Update Support 的更新版核心套件,可修正三個安全性問題、多個錯誤,並新增一個增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,x86 ISA (指令集架構) 容易在虛擬化環境內受到微程式碼中無限迴圈型式的拒絕服務攻擊,這是因為處理 (循序) 傳遞安全例外狀況的方式所致,這些例外狀況包括 #DB (除錯例外狀況)。來賓內有權限的使用者可利用此瑕疵在主機核心上造成拒絕服務的情況。
(CVE-2015-8104,重要)

* 在 Linux 核心的金鑰管理子系統處理在 join_session_keyring() 函式的特定錯誤路徑中計數之 keyring 物件參照的方式中發現一個釋放後使用瑕疵。無權限的本機使用者可利用此瑕疵提升自己在系統上的權限。(CVE-2016-0728,重要)

* 據發現,遇到失敗的不可部分完成的讀取時,CVE-2015-1805 的修正未正確保持同步中的緩衝區位移及緩衝區長度,可能導致管道緩衝區狀態損毀。無權限的本機使用者可能會利用此瑕疵使系統當機,或將核心記憶體洩漏至使用者空間。(CVE-2016-0774,中等)

Red Hat 要感謝 Perception Point 研究團隊報告 CVE-2016-0728 問題。CVE-2016-0774 問題的安全性影響是由 Red Hat 所發現。

錯誤修正:

* 來賓的 NMI 看門狗使用無法搭配 APICv 運作的舊版 LVT0 型 NMI 遞送。現在無論是否使用 APICv,NMI 都可搭配 LVT0 運作。
(BZ#1244726)

* 之前,將直接 I/O 寫入平行延伸至檔案可能會爭用,以更新檔案的大小。如果以不正確的順序執行,檔案大小可向後移動,並將先前完成的寫入推送到 EOF 之外,進而造成該寫入遺失。(BZ#1258942)

* GHES NMI 處置程式有一個微調鎖定,其大幅增加了每次 perf 範例收集的延遲。此更新可簡化處置程式內的鎖定作業。(BZ#1280200)

* iptables 規則有時會跟 ip 規則一起更新,且會重新載入路由。之前系統將 skb->sk 錯誤附加至某些 IPv6 轉送流量封包,這可造成核心錯誤。
現在,這些系統會檢查這些封包且不會加以處理。(BZ#1281700)

* 未針對 PCI 介面卡報告 NUMA 節點,這影響了所有以 Red Hat Enterprise Linux 7 部署的 POWER 系統,並造成系統效能大幅降低。(BZ#1283525)

* 處理包含大量不同 IPv6 來源位址的封包時,會造成核心傳回和軟鎖定有關的警告,這是因為高鎖定爭用和延遲增加所導致。(BZ#1285369)

* 同時重新設定 Intel I/O 時 IOAPIC 未正確運作,執行中的邊緣透過 ack 通知程式觸發了中斷,所以如果 APICv 已啟用,處於中斷的 EOI 就不會造成虛擬機器結束。因此虛擬機器有時會變得沒有回應。
(BZ#1287001)

* 區塊裝置 readahead 受到人為限制,所以讀取效能不佳,尤其是在 RAID 裝置上。現在可對每台裝置採用按裝置 readahead 限制,改善了讀取效能。(BZ#1287548)

* 即使預期位於不同的連線追蹤區域中,仍無法同時追蹤相同的預期。現在只會拒絕所屬區域也相同的預期插入嘗試。(BZ#1290093)

* Microsoft Hyper-V 儲存裝置的 storvsc 核心驅動程式設定了錯誤的 SRB 旗標,而在 Microsoft Hyper-V 上執行的 Red Hat Enterprise Linux 7 來賓連線至虛擬 SAN 時,發生了 I/O 緩慢及 I/O 失敗情形。現在已正確設定 SRB 旗標。(BZ#1290095)

* 使用節點 0 中無任何記憶體的 NUMA 系統時,開機期間或使用 OpenVSwitch 時,系統會意外終止。節點 0 不存在時,現在核心會嘗試從其他節點配置記憶體。(BZ#1300950)

增強功能:

* IPsec 已更新,現提供多個修正和一些增強功能。
其中特別值得注意的是在連出介面上符合的功能。
(BZ#1287407)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:0103

https://access.redhat.com/security/cve/cve-2015-8104

https://access.redhat.com/security/cve/cve-2016-0728

https://access.redhat.com/security/cve/cve-2016-0774

Plugin 詳細資訊

嚴重性: High

ID: 88558

檔案名稱: redhat-RHSA-2016-0103.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/2/3

已更新: 2019/10/24

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.1

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/2

弱點發布日期: 2015/11/16

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2015-8104, CVE-2016-0728, CVE-2016-0774

RHSA: 2016:0103