RHEL 7:核心 (RHSA-2016:0103)

high Nessus Plugin ID 88558

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2016:0103 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* 據發現,x86 ISA (指令集架構) 容易在虛擬化環境內受到微程式碼中無限迴圈型式的拒絕服務攻擊,這是因為處理 (循序) 傳遞安全例外狀況的方式所致,這些例外狀況包括 #DB (除錯例外狀況)。客體中有權限的使用者可利用此瑕疵,在主機核心上造成拒絕服務情形。 (CVE-2015-8104,重要)

* 在 Linux 核心的金鑰管理子系統處理在 join_session_keyring() 函式的特定錯誤路徑中計數之 keyring 物件參照的方式中發現一個釋放後使用瑕疵。無權限的本機使用者可利用此瑕疵提升自己在系統上的權限。
(CVE-2016-0728,重要)

* 據發現,遇到失敗的不可部分完成的讀取時,CVE-2015-1805 的修正未正確保持同步中的緩衝區位移及緩衝區長度,可能導致管道緩衝區狀態損毀。無權限的本機使用者可利用此瑕疵造成系統當機,或將核心記憶體洩漏至使用者空間。 (CVE-2016-0774,中等)

Red Hat 要感謝 Perception Point 研究團隊報告 CVE-2016-0728 問題。CVE-2016-0774 問題的安全性影響是由 Red Hat 所發現。

錯誤修正:

* 來賓的 NMI 看門狗使用無法搭配 APICv 運作的舊版 LVT0 型 NMI 遞送。現在,無論 APICv 為何,NMI 都可與 LVT0 搭配使用。 (BZ#1244726)

* 之前,將直接 I/O 寫入平行延伸至檔案可能會爭用,以更新檔案的大小。如果它們以錯誤的順序執行,檔案大小可向後移動,並將之前完成的寫入推送到檔案結尾之外,造成該寫入遺失。 (BZ#1258942)

* GHES NMI 處置程式有一個微調鎖定,其大幅增加了每次 perf 範例收集的延遲。此更新可簡化處置程式內的鎖定。 (BZ#1280200)

* iptables 規則有時會跟 ip 規則一起更新,且會重新載入路由。之前系統將 skb->sk 錯誤附加至某些 IPv6 轉送流量封包,這可造成核心錯誤。現在,這類封包會經過檢查,不會再進行處理。 (BZ#1281700)

* 未針對 PCI 介面卡報告 NUMA 節點,這會影響以 Red Hat Enterprise Linux 7 部署的每個 POWER 系統,並造成系統效能大幅降低。 (BZ#1283525)

* 處理具有許多不同 IPv6 來源位址的封包時,會導致核心傳回有關軟鎖定的警告,這是因為高度鎖定爭用和延遲增加所導致。 (BZ#1285369)

* 同時重新設定 Intel I/O 時 IOAPIC 未正確運作,執行中的邊緣透過 ack 通知程式觸發了中斷,所以如果 APICv 已啟用,處於中斷的 EOI 就不會造成虛擬機器結束。
因此,VM 有時會變得沒有回應。 (BZ#1287001)

* 區塊裝置 readahead 受到人為限制,所以讀取效能不佳,尤其是在 RAID 裝置上。現在,每個裝置都會使用按裝置 readahead 限制,這已改善讀取效能。 (BZ#1287548)

* 即使預期位於不同的連線追蹤區域中,仍無法同時追蹤相同的預期。現在,只有在區域也相同時,預期的插入嘗試才會遭到拒絕。 (BZ#1290093)

* Microsoft Hyper-V 儲存裝置的 storvsc 核心驅動程式設定了錯誤的 SRB 旗標,而在 Microsoft Hyper-V 上執行的 Red Hat Enterprise Linux 7 來賓連線至虛擬 SAN 時,發生了 I/O 緩慢及 I/O 失敗情形。現在已正確設定 SRB 旗標。
(BZ#1290095)

* 使用節點 0 中無任何記憶體的 NUMA 系統時,開機期間或使用 OpenVSwitch 時,系統會意外終止。現在,當節點 0 不存在時,核心會嘗試從其他節點配置記憶體。 (BZ#1300950)

增強功能:

* IPsec 已更新,現提供多個修正和一些增強功能。
其中特別值得注意的是在連出介面上符合的功能。
(BZ#1287407)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?4203108f

https://access.redhat.com/errata/RHSA-2016:0103

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1278496

https://bugzilla.redhat.com/show_bug.cgi?id=1297475

https://bugzilla.redhat.com/show_bug.cgi?id=1303961

Plugin 詳細資訊

嚴重性: High

ID: 88558

檔案名稱: redhat-RHSA-2016-0103.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2016/2/3

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0728

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, cpe:/o:redhat:rhel_eus:7.1, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/2

弱點發布日期: 2015/11/16

可惡意利用

Core Impact

參考資訊

CVE: CVE-2015-8104, CVE-2016-0728, CVE-2016-0774

CWE: 416, 835

RHSA: 2016:0103