CentOS 7 : 核心 (CESA-2016:1277)

high Nessus Plugin ID 91785

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的一個核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

這些更新版核心套件包含數個安全性問題與數個錯誤修正,您可在下方看到其中一些。因空間所限,無法在此公告中記錄所有這些錯誤修正。若要查看錯誤修正的完整清單,系統會將使用者導向至相關知識文章:https://access.redhat.com/articles/2361921。

安全性修正:

* 在 Linux 核心 Infiniband 子系統的特定介面使用 write() 作為雙向 ioctl() 取代的方式中發現一個瑕疵,其可導致使用 splice() 系統呼叫叫用時進行不充分的記憶體安全性檢查。在存有 Infiniband 硬體或明確載入 RDMA 使用者空間連線管理員存取模組的系統上,無權限的本機使用者可利用此瑕疵提升其在系統上的權限。
(CVE-2016-4565,重要)

* 處理活動訊號逾時事件期間,在 Linux 核心的 SCTP 實作處理 sctp_accept() 的方式中,發現一個爭用情形瑕疵。遠端攻擊者可利用此瑕疵,阻止系統上執行的 SCTP 伺服器接受進一步的連線,導致拒絕服務。(CVE-2015-8767,中等)

Red Hat 要感謝 Jann Horn 報告 CVE-2016-4565。

錯誤修正:

* 移除或刪除 Small Computer System Interface (SCSI) 裝置時,可發生系統當機,這是因列出所有 SCSI 裝置與 SCSI 裝置移除之間的爭用情形所致。提供的修補程式可確保在使用之前,klist_iter_init_node() 函式的開始節點確實是清單的成員。因此,在上述狀況中,不會再發生系統當機。(BZ#1333403)

* 此更新為可調整大小的雜湊表 (rhashtable) 提供了可重新作業系列的修補程式,包括一些反向移植錯誤修正與來自上游的增強功能。(BZ#1328801)

* 之前,mperf 特定模型專用暫存器 (MSR) 連續讀取兩次的相同值可導致核心錯誤,這是因除以零錯誤所致。提供的修補程式可修正此錯誤,核心現在可以正常處理兩個完全相同的 mperf 值。
(BZ#1334438)

* 當透明 proxy 應用程式正在執行中,且電腦上已建立的連線數超過一百萬時,不相關的處理程序,例如 curl 或 ssh,無法繫結至盒子上記錄的本機 IP 來初始化連線。提供的修補程式可修正 REUSEADDR/NOREUSEADDR 通訊端選項的合作,進而防止本機連接埠耗盡。因此,在上述狀況中,不會再發生前述錯誤。
(BZ#1323960)

* 之前,IPv6 通訊協定之非本機繫結的核心支援不完整。因此,嘗試將通訊端繫結至未指派給主機的 IPv6 位址會失敗。提供的修補程式包含 ip_nonlocal_bind 變數中的變更,其現已設定為允許繫結至未指派給主機的 IPv6 位址。因此,Linux 伺服器現在能夠如預期繫結至非本機 IPv6 位址。(BZ#1324502)

* 在某些具有較快 CPU 的伺服器上,USB 初始化之前可導致核心於開機期間懸置。如果在 kdump 作業期間,第二個核心開機時發生此不便利的情況,kdump 服務會失敗,並失去 vmcore。所提供的上游修補程式修正了此錯誤,核心不會再於 USB 初始化之後懸置。(BZ#1327581)

* 之前,當使用 mlx4_en 模組執行 iperf 伺服器時,發生核心錯誤。基礎原始程式碼已完成修正,而且不會再於上述狀況下發生核心錯誤。
(BZ#1327583)

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?4ac3f98d

Plugin 詳細資訊

嚴重性: High

ID: 91785

檔案名稱: centos_RHSA-2016-1277.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/6/24

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4565

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/6/23

弱點發布日期: 2016/2/8

參考資訊

CVE: CVE-2015-8767, CVE-2016-4565

RHSA: 2016:1277