RHEL 7:kernel-rt (RHSA-2016:1051)

high Nessus Plugin ID 91116

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的 kernel-rt 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

下列套件已升級至更新的上游版本:
kernel-rt (3.10.0-327.18.2)。此版本提供一些錯誤修正與增強功能,包括:

* [scsi] bnx2fc:修正 FCP RSP 剩餘項目剖析並移除明確登出

* [scsi] mpt3sas:非同步完成逾時 IO 與逾時 IO 工作中止的修正

* [scsi] scsi_error:不應在 scsi 錯誤處置程式中取得逾時 IO 的感知

* [scsi] Revert libiscsi:減少快速路徑中的鎖定爭用

* [mm] madvise:修正 shmem 交換上的 MADV_WILLNEED

* [cpufreq] intel_pstate:減少「HWP 已啟用」的訊息數並啟用每 CPU 的 HWP

* [kernel] sched:強化拓撲設定

* [kernel] sched/fair:停用 root_task_group 的 tg load_avg/runnable_avg 更新

* [kernel] sched/fair:將熱 load_avg/runnable_avg 移至單獨的 cacheline

* [ib] mlx5:修正 RC 傳輸傳送佇列額外負荷計算

* [fs] nfsd:修正在 nfsd 中造成軟鎖定的 clp->cl_revoked 清單刪除

* [fs] ceph:多個更新

(BZ#1322033)

安全性修正:

* 在 Linux 核心的 ASN.1 DER 解碼器處理含有無限長度標籤的特定憑證檔案之方式中,發現一個瑕疵。無權限的本機使用者可利用特製的 X.509 憑證 DER 檔案損毀系統,或可能提升自己在系統上的權限。(CVE-2016-0758,重要)

Red Hat 要感謝 Samsung 的 Philip Pettersson 報告此問題。

錯誤修正:

* 熱插拔鎖定與主控台旗號可以錯誤順序取得,其之前可導致鎖死,造成系統主控台凍結。已調整基礎程式碼以正確的順序取得鎖定,解決主控台的錯誤。(BZ#1324767)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1051

https://access.redhat.com/security/cve/cve-2016-0758

Plugin 詳細資訊

嚴重性: High

ID: 91116

檔案名稱: redhat-RHSA-2016-1051.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/5/13

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/12

弱點發布日期: 2016/6/27

參考資訊

CVE: CVE-2016-0758

RHSA: 2016:1051