CentOS 7 : 核心 (CESA-2016:1033)

high Nessus Plugin ID 91105

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的一個核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心的 ASN.1 DER 解碼器處理含有無限長度標籤的特定憑證檔案之方式中,發現一個瑕疵。無權限的本機使用者可利用特製的 X.509 憑證 DER 檔案損毀系統,或可能提升自己在系統上的權限。(CVE-2016-0758,重要)

Red Hat 要感謝 Samsung 的 Philip Pettersson 報告此問題。

錯誤修正:

* 在某些情況下,移轉執行緒會與 CPU 熱插拔爭用,其可造成鎖死。現已提供一組修補程式,可修正此錯誤,而且系統不會再發生鎖死。(BZ#1299338)

* 用於清除已撤銷之委派的程式碼中有一個錯誤,先前可造成 NFS 伺服器發生軟鎖定。此修補程式可修正基礎原始程式碼,因此不會再發生鎖定。(BZ#1311582)

* 先前在由小到大的 IBM Power Systems 變體中,第二次嘗試重新載入共用應用程式開發介面 (CAPI) 裝置會失敗。提供的一組修補程式可修正此錯誤,進而使重新載入如預期運作。(BZ#1312396)

* 由於 IOMMU、NVMe 裝置及核心的頁面大小不一致,nvme_setup_prps() 函式先前會產生 BUG_ON 訊號,導致設定 DMA 傳輸時發生系統當機。提供的修補程式會將預設 NVMe 頁面大小設定為 4k,進而防止系統當機。(BZ# 1312399)

*先前,在採用 infiniband mlx5 驅動程式並用於 SRP 堆疊的系統中,若核心超過時間並以中斷封鎖保留鎖定,會產生鎖定情況。因此,系統會不穩定。此更新可修正此錯誤,而且系統不會再因此情況而不穩定。(BZ#1313814)

* 先前在由小到大的 IBM Power Systems 變體中,核心執行記憶體同質指令碼時,會在 bitmap_weight() 函式中發生損毀。提供的修補程式可強化拓撲設定,並防止 sd->child 在已經是 NULL 的情況下設定為 NULL。因此,記憶體同質指令碼可成功執行。
(BZ#1316158)

* 先前,KVM 來賓寫入隨機值到特殊用途暫存器 (SPR) Instruction Authority Mask Register (IAMR) 時,來賓和對應的 QEMU 處理程序會發生懸置。此更新新增了程式碼,可在來賓結束時將 SPR 設定為適當的中性值,進而修正此錯誤。(BZ#1316636)

* 先前 iSCSI 流量負載過重時,系統因鎖定程式碼中的爭用情形發生不穩定,進而導致清單損毀。此更新可修正此錯誤,而且系統不會再因此情況而不穩定。(BZ#1316812)

* 先前在 SCSI 例外狀況處理期間 (某些不規律問題所觸發),驅動程式會使用已經淘汰的 SCSI 命令。因此,會發生核心錯誤或資料損毀。提供的修補程式可修正此錯誤,且前述的例外狀況處理現可成功完成。(BZ#1316820)

* 先前,若已開啟的 /dev/tty (其指向虛擬終端機 (pty) 配對) 是最後一個關閉的檔案,則可能發生核心損毀。基礎原始程式碼已修正,可防止此錯誤發生。(BZ#1320297)

* 先前透過 bnx2fc 驅動程式使用 VPLEX 和 FCoE 時,可能會發生不同程度的資料損毀情況。提供的修補程式可修正在 bnx2fc 中剖析的 FCP 回應 (RSP) 剩餘項目,進而防止發生上述損毀。(BZ#1322279)

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?7135172c

Plugin 詳細資訊

嚴重性: High

ID: 91105

檔案名稱: centos_RHSA-2016-1033.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/5/13

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0758

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/12

弱點發布日期: 2016/6/27

參考資訊

CVE: CVE-2016-0758, CVE-2016-3044

RHSA: 2016:1033