RHEL 7:核心 (RHSA-2016:1657)

high Nessus Plugin ID 93094

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.1 Extended Update Support 的核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心的 keyring 處理程式碼中發現一個瑕疵,其中,key_reject_and_link() 中一個未初始化的變數最終可導致任意釋放位址,進而允許攻擊者發動釋放後使用型態攻擊。(CVE-2016-4470,重要)

* 在 Linux 核心 Infiniband 子系統的特定介面使用 write() 作為雙向 ioctl() 取代的方式中發現一個瑕疵,其可導致使用 splice() 系統呼叫叫用時進行不充分的記憶體安全性檢查。在存有 Infiniband 硬體或明確載入 RDMA 使用者空間連線管理員存取模組的系統上,無權限的本機使用者可利用此瑕疵提升其在系統上的權限。
(CVE-2016-4565,重要)

* 在 Linux 核心處理網路測驗 ack 的實作中發現一個瑕疵,其允許攻擊者判斷共用的計數器,進而使用該資料判斷 TCP 資料流插入的序號。(CVE-2016-5696,重要)

Red Hat 要感謝 Jann Horn 報告 CVE-2016-4565,以及感謝 Yue Cao (University of California Riverside 分校電腦科學系的網路安全小組) 報告 CVE-2016-5696。CVE-2016-4470 問題是由 David Howells (Red Hat Inc.) 所發現。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1657

https://access.redhat.com/security/cve/cve-2016-4470

https://access.redhat.com/security/cve/cve-2016-4565

https://access.redhat.com/security/cve/cve-2016-5696

Plugin 詳細資訊

嚴重性: High

ID: 93094

檔案名稱: redhat-RHSA-2016-1657.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/8/24

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.1, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/8/23

弱點發布日期: 2016/5/23

參考資訊

CVE: CVE-2016-4470, CVE-2016-4565, CVE-2016-5696

RHSA: 2016:1657