RHEL 6:核心 (RHSA-2016:2006)

high Nessus Plugin ID 93858

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心的 keyring 處理程式碼中發現一個缺陷,其中,key_reject_and_link() 中一個未初始化的變數最終可導致任意釋放位址,進而允許攻擊者發動釋放後使用型態攻擊。(CVE-2016-4470,重要) * 在 Linux 核心的 hid 裝置驅動程式中發現一個堆積型緩衝區溢位弱點。本機攻擊者可利用此缺陷來損毀核心記憶體,因此可能提升權限,或造成系統當機。(CVE-2016-5829,中等) CVE-2016-4470 問題是由 David Howells (Red Hat Inc.) 所發現。錯誤修正:* 以前,裝載安全性設定不同的兩個 NFS 共用時,獲 kerberos 驗證的 I/O 作業裝載會導致系統設定 RPC_CRED_KEY_EXPIRE_SOON 參數,但在 sec=sys 裝載上執行 I/O 作業時,系統並不會取消設定該參數。因此,不論這兩個 NFS 共用的安全性設定是什麼,其寫入項都具有相同參數。此更新藉由將 NO_CRKEY_TIMEOUT 參數移動至 auth->au_flags 欄位來修正此問題。因此,系統現在會以預期方式處理安全性設定不同的 NFS 共用。(BZ#1366962) * 在某些情況下,透過乙太網路 (FCoE) 介面重新設定光纖通道可能會導致核心錯誤,這是因為從 FCoE 標頭擷取的資訊無效。此更新新增了針對由 FCoE 標頭擷取而來的 cpu 編號所進行的例行性檢查措施;如此可確保後續作業所針對的是有效的 cpu,避免核心錯誤。(BZ#1359036) * 進行此項更新之前,GSF2 轉換檔案的方式,及目錄從「未連結」狀態變成「空閒」狀態的方式發生下列問題:在某些情況下,針對 df 和 du 命令所報告的數字變成非同步狀態,導致檔案系統中的區塊呈遺失狀態。區塊並非真的遺失,只是處於「未連結」狀態。在某些情況下,GFS2 會參照已刪除的叢集鎖定,進而造成核心錯誤。若某物件已遭刪除,並已經將其空間作為不同物件重新使用,則 GFS2 有時會刪除現有物件,導致檔案系統損毀。此更新已修正從「未連結」變成「空閒」狀態的轉換。因此,以上三個問題均不會再次發生。(BZ#1359037) * 以前,GFS2 檔案系統在某些情況下會因為 inode 和叢集鎖定之間的鎖定相依性問題而變得沒有回應。檔案和目錄遭到刪除後,在相同的區塊位置同時重新建立檔案和目錄的空間近滿檔案系統上,最常發生這個問題。我們在此更新中套用了一組修補程式,以解決這些鎖定相依性問題。因此,在上述狀況中,GFS2 不會再懸置了。(BZ#1359038) * 若搭配使用不支援 DCMD- MR_DCMD_PD_LIST_QUERY 的控制器,megaraid_sas 驅動器會發生錯誤報告訊息的無限錯誤報告迴圈;這可能會造成使用者難以發現其他重要的記錄訊息,甚至導致磁碟溢位。我們已藉由略過不支援控制器的 DCMD MR_DCMD_PD_LIST_QUERY 查詢,並將 DCMD SUCCESS 狀態傳送至 AEN 函式的方式來修正此錯誤。因此,當其中一個陣列的狀態有所改變時,將不會再出現此錯誤訊息。(BZ#1359039)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:2006

https://access.redhat.com/security/cve/cve-2016-4470

https://access.redhat.com/security/cve/cve-2016-5829

Plugin 詳細資訊

嚴重性: High

ID: 93858

檔案名稱: redhat-RHSA-2016-2006.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/10/5

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/10/4

弱點發布日期: 2016/6/27

參考資訊

CVE: CVE-2016-4470, CVE-2016-5829

RHSA: 2016:2006