RHEL 6:核心 (RHSA-2016:2766)

high Nessus Plugin ID 94911

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 據發現,若將檔案系統堆疊在 Linux 核心的 procfs 上,會因深層巢狀結構導致核心堆疊溢位,如同將 ecryptfs 裝載在 procfs 上,會因對應 /proc/environ 而產生遞迴。無權限的本機使用者可能利用此缺陷提升自己的系統權限。(CVE-2016-1583,重要) * 據報,在 s390x 中,具有四個頁面表格層級的處理程序分支會造成記憶體損毀,並顯示多種徵兆。所有處理程序皆以三個層級頁面表格建立,並針對位址空間設有 4TB 限制。如果父處理程序具有四個頁面表格層級,並設有 8PB 限制,則用於複製位址空間的函式會嘗試複製子處理程序位址空間限制之外的記憶體區域。(CVE-2016-2143,中等) 錯誤修正:* 使用具有高度記憶體對應的多執行緒工作負載時,有時會因內容切換及 pagetable 升級之間有爭用情形而導致核心錯誤。此更新採用了完整的 asce 參數而不使用 asce_bits 參數,藉以修正 switch_mm()。因此,在上述狀況下,不會再發生核心錯誤。(BZ#1377472) * iptables 建立傳輸控制通訊協定 (TCP) 重設封包時,會因為通訊端緩衝區 (SKB) 內指向 TCP 標頭的未初始化指標而發生核心錯誤。此更新針對 IPv4 和 IPv6 修正了 TCP 重設中的傳輸標頭指標,核心在所述狀況下不再發生錯誤。(BZ#1372266) * 以前,若 Enhanced Error Handling (EEH) 機制未封鎖 PCI 組態空間存取權限並偵測到錯誤時,會發生核心錯誤。此更新修正了 EEH,以解決此問題。因此,在上述狀況下,不會再發生核心錯誤。(BZ#1379596) * 當 lockd 服務無法完全啟動時,在某些情況下,通知程式區塊會多次在通知鏈上登錄,因而導致通知鏈產生循環清單;進而發生軟鎖定或核心錯誤。在此更新中,若 lockd 無法完全啟動,通知程式區塊就會遭到取消登錄,在所述狀況下,軟鎖定或核心錯誤不再發生。(BZ#1375637) * 設定乙太網路光纖通道 (FCoE)時,FCoE MaxFrameSize 參數錯誤地設限為 1452。此更新不再略過 NETIF_F_ALL_FCOE 符號,因此修正了此錯誤。MaxFrameSize 現已設限為正確值 2112。(BZ#1381592) * 在 Cisco UCS 刀鋒伺服器上安裝 fnic 驅動程式時,在某些情況下,磁碟會被設成離線狀態,並顯示下列錯誤訊息:「媒體存取逾時失敗。磁碟離線!」此更新修正了 fnic,以將小型電腦系統介面 (SCSI) 狀態設定為 DID_ABORT (順利完成中止作業後)。因此,在所述狀況下,磁碟不再被設成離線狀態。(BZ#1382620)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:2766

https://access.redhat.com/security/cve/cve-2016-1583

https://access.redhat.com/security/cve/cve-2016-2143

Plugin 詳細資訊

嚴重性: High

ID: 94911

檔案名稱: redhat-RHSA-2016-2766.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/11/16

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/11/15

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2016-1583, CVE-2016-2143

RHSA: 2016:2766