Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 95050

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 據發現,若將檔案系統堆疊在 Linux 核心的 procfs 上,會因深層巢狀結構導致核心堆疊溢位,如同將 ecryptfs 裝載在 procfs 上,會因對應 /proc/ environ 而產生遞迴。無權限的本機使用者可能利用此缺陷提升自己的系統權限。(CVE-2016-1583,重要) - 據報,在 s390x 中,具有四個頁面表格層級的處理程序分支會造成記憶體損毀,並顯示多種徵兆。所有處理程序皆以三個層級頁面表格建立,並針對位址空間設有 4TB 限制。如果父處理程序具有四個頁面表格層級,並設有 8PB 限制,則用於複製位址空間的函式會嘗試複製子處理程序位址空間限制之外的記憶體區域。(CVE-2016-2143,中等) 錯誤修正:- 使用具有高度記憶體對應的多執行緒工作負載時,有時會因內容切換及 pagetable 升級之間有爭用情形而導致核心錯誤。此更新採用了完整的 asce 參數而不使用 asce_bits 參數,藉以修正 switch_mm()。因此,在上述狀況下,不會再發生核心錯誤。- iptables 建立傳輸控制通訊協定 (TCP) 重設封包時,會因為通訊端緩衝區 (SKB) 內指向 TCP 標頭的未初始化指標而發生核心錯誤。此更新針對 IPv4 和 IPv6 修正了 TCP 重設中的傳輸標頭指標,核心在所述狀況下不再發生錯誤。- 以前,若 Enhanced Error Handling (EEH) 機制未封鎖 PCI 組態空間存取權限並偵測到錯誤時,會發生核心錯誤。此更新修正了 EEH,以解決此問題。因此,在上述狀況下,不會再發生核心錯誤。- 當 lockd 服務無法完全啟動時,在某些情況下,通知程式區塊會多次在通知鏈上登錄,因而導致通知鏈產生循環清單。進而發生軟鎖定或核心錯誤。在此更新中,若 lockd 無法完全啟動,通知程式區塊就會遭到取消登錄,在所述狀況下,軟鎖定或核心錯誤不再發生。- 設定乙太網路光纖通道 (FCoE)時,FCoE MaxFrameSize 參數錯誤地設限為 1452。此更新不再略過 NETIF_F_ALL_FCOE 符號,因此修正了此錯誤。MaxFrameSize 現已設限為正確值 2112。- 在 Cisco UCS 刀鋒伺服器上安裝 fnic 驅動程式時,在某些情況下,磁碟會被設成離線狀態,並顯示下列錯誤訊息:「媒體存取逾時失敗。磁碟離線!」此更新修正了 fnic,以將小型電腦系統介面 (SCSI) 狀態設定為 DID_ABORT (順利完成中止作業後)。因此,在所述狀況下,磁碟不再被設成離線狀態。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?de3aa8c5

Plugin 詳細資訊

嚴重性: High

ID: 95050

檔案名稱: sl_20161115_kernel_on_SL6_x.nasl

版本: 2.6

類型: local

代理程式: unix

已發布: 2016/11/22

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/11/15

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2016-1583, CVE-2016-2143