Scientific Linux 安全性更新:SL7.x x86_64 上的核心。

high Nessus Plugin ID 92719
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

若要查看錯誤修正的完整清單,系統會將使用者導向至相關知識文章:

安全性修正:

- 在 Linux 核心的 keyring 處理程式碼中發現一個瑕疵,其中,key_reject_and_link() 中一個未初始化的變數最終可導致任意釋放位址,進而允許攻擊者發動釋放後使用型態攻擊。(CVE-2016-4470,重要)

- 在 4.3.3 版及其之前版本的 Linux 核心中,fs/overlayfs/inode.c 內的 ovl_setattr 函式嘗試合併不同的 setattr 操作,其可允許本機使用者透過特製應用程式繞過預定存取限制並修改任意重疊檔案的屬性。
(CVE-2015-8660,中等)

- 據報,在 s390x 中,具有四個頁面表格層級的處理程序分支會造成記憶體損毀,並顯示多種徵兆。所有處理程序皆以三個層級頁面表格建立,並針對位址空間設有 4TB 限制。如果父處理程序具有四個頁面表格層級,並設有 8PB 限制,則用於複製位址空間的函式會嘗試複製子處理程序位址空間限制之外的記憶體區域。
(CVE-2016-2143,中等)

錯誤修正:

- glibc 標頭和 Linux 標頭會共用某些需要在核心和使用者空間中定義之主要結構的定義。在某些情況下,必須包含使用者空間和已清理的核心標頭,才能取得使用者程式要求的結構定義。然而,由於 glibc 和 Linux 標頭並不協調,因此可能導致編譯錯誤。glibc 標頭現已修正,可與 Linux UAPI 型標頭協調。
經過標頭協調後,不會再發生編譯錯誤。

- 在位元組由大到小的架構中透過 mlx4_en 網路介面執行 TCP/IPv6 流量時,可能會發生有關「hw csum failure」的呼叫追蹤報告。透過此更新,位元組由大到小的架構總和檢查碼計算已更正,修正了 mlx4_en 驅動程式的問題。因此,記錄訊息不會再出現呼叫追蹤錯誤。

- 在大量負載的情況下,部分應用程式 (如:logshifter) 可能產生系統記錄器無法緩衝的過量突發記錄訊息。由於存在一個爭用情形,即使記錄量減少至可管理的程度,該應用程式的記錄訊息隨後仍可能會遺失。此更新修正了向系統記錄器所用的通訊端傳送器端通知接收端有更多空間的核心機制,進而避免先前會造成寄件者停止傳送新訊息的爭用情形,並且可正確處理所有記錄訊息。

- 先前,Accelerator Function Unit (AFU) 內容經過高負載開啟或關閉後,中斷封包作業會終止,導致 AFU 內容看不到任何中斷情況。
因此可能發生核心錯誤。提供的修補程式集可修正中斷要求的處理程序,所述情況不會再發生核心錯誤。

- net:recvfrom 在較小的緩衝區中會失敗。

- 從上游反向移植 rhashtable 變更。

- 啟動叢集和建立磁碟區後發生伺服器當機。

- RAID5 重新調整鎖死修正。

- BDX perf uncore 支援修正。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?d63534e6

Plugin 詳細資訊

嚴重性: High

ID: 92719

檔案名稱: sl_20160802_kernel_on_SL7_x.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/8/4

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/2

弱點發布日期: 2015/12/28

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

參考資訊

CVE: CVE-2015-8660, CVE-2016-2143, CVE-2016-4470