RHEL 5:核心 (RHSA-2016:2124) (Dirty COW)

high Nessus Plugin ID 94431
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心記憶體子系統處理私密唯讀記憶體對應寫入時複製 (COW) 破損的方式中,發現爭用情形。無權限的本機使用者可利用此缺陷取得對其他唯讀記憶體對應的寫入權限,進而提升其系統權限。(CVE-2016-5195,重要) * 據發現,若將檔案系統堆疊在 Linux 核心的 procfs 上,會因深層巢狀結構導致核心堆疊溢位,如同將 ecryptfs 裝載在 procfs 上,會因對應 /proc/environ 而產生遞迴。無權限的本機使用者可能利用此缺陷提升自己的系統權限。(CVE-2016-1583,重要) Red Hat 感謝 Phil Oester 報告 CVE-2016-5195。錯誤修正:* 在某些情況下,執行日誌模式「ordered」時會發生核心當機或檔案系統損毀。核心當機的原因在於因兩日誌函式間的爭用情形所造成的 NULL 指標解除參照。檔案系統損毀的發生原因則是 do_get_write_access() 函式和緩衝區寫出之間有爭用情形。此更新可修正以上兩種爭用情形。因此,核心當機或檔案系統損毀都不會再發生。(BZ#1067708) * 在此更新之前,某些 Global File System 2 (GFS2) 檔案因兩個處理此類檔案的時間戳記問題,而有不正確的時間戳記值。第一個問題與 atime 時間戳記有關,最終導致存取 GFS 2 檔時,實際值前面出現一任意值。第二個問題與 mtime 和 ctime 時間戳記更新有關,從一個節點寫入 GFS2 檔案時,及從另一個節點讀取或寫入時,該時間戳記更新遺失。我們在此更新中套用了一組修補程式,以解決這些問題。因此,GFS2 檔案的時間戳記現已獲得妥當處理。(BZ#1374861)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:2124

https://access.redhat.com/security/cve/cve-2016-5195

https://access.redhat.com/security/cve/cve-2016-1583

Plugin 詳細資訊

嚴重性: High

ID: 94431

檔案名稱: redhat-RHSA-2016-2124.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/10/31

已更新: 2021/6/3

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/28

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2016-1583, CVE-2016-5195

RHSA: 2016:2124

IAVA: 2016-A-0306-S