CentOS 6:核心 (CESA-2017:0036)

critical Nessus Plugin ID 96456

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在核心通訊端 recvmmsg 子系統中,發現一個釋放後使用弱點。遠端攻擊者可藉此損毀記憶體,並可執行任意程式碼。處理 __sys_recvmmsg() 函式內的常式有誤時,就會發生上述記憶體損毀狀況。(CVE-2016-7117,重要) * 在 setsockopt() 中發現導致拒絕服務、堆積洩漏或進一步影響的超出邊界堆積記憶體存取。函式呼叫通常受限於 root,但有些具有 cap_sys_admin 的處理程序也可在有權限的容器環境中觸發此缺陷。(CVE-2016-4998,中等) * 在 tcp_xmit_retransmit_queue 及其他 tcp_* 函式中發現一個釋放後使用弱點。這種情況會使攻擊者有機會將不正確的選擇性確認傳送至現有連線,並可能藉此重新設定連線。(CVE-2016-6828,中等) 錯誤修正:* 當 parallel NFS 傳回檔案配置時,有時候會發生核心錯誤。此更新從傳回檔案配置的用戶端程式碼路徑移除了對 BUG_ON() 函式的呼叫。因此,在上述狀況下,不會再發生核心錯誤。(BZ#1385480) * 將 Microsoft Hyper-V 上的虛擬機器設定為在 Nonmaskable Interrupt (NMI) (從主機注入) 上當機時,此 VM 會沒有回應,且不會建立 vmcore 轉儲存檔案。此更新將一組修補程式套用至 Virtual Machine Bus 核心驅動程式 (hv_vmbus),因而修正了此錯誤。因此,VM 現在會先建立並儲存 vmcore 轉儲存檔案,然後再重新開機。(BZ#1385482) * 從 Red Hat Enterprise Linux 6.6 到 6.8,IPv6 路由快取偶爾會顯示不正確的值。此更新修正了 DST_NOCOUNT 機制,IPv6 路由快取現已顯示正確的值。(BZ# 1391974) * 使用 ixgbe 驅動程式及軟體乙太網路光纖通道 (FCoE) 堆疊時,在某些情況下,含有大量 CPU 的系統會發生效能不彰的狀況。此更新修正了 fc_exch_alloc() 函式:嘗試清單中所有可用的交換管理員,以便取得可用的交換 ID。此變更可避免發生先前導致主機忙錄狀態的配置失敗問題。(BZ#1392818) * 載入 vmwgfx 核心模組時,該模組會自動覆寫開機解析度。使用者因此無法透過在 /boot/grub/grub.conf 檔案中手動設定核心「vga=」參數的方式,來變更解析度。此更新新增了可在 /boot/grub/grub.conf 檔案中設定的「nomodeset」參數。使用者可利用「nomodeset」參數來阻止載入 vmwgfx 驅動程式。因此,若 vmwgfx 未載入,「vga=」參數仍可如預期運作。(BZ#1392875) * 在 SMBIOS 3.0 式系統上啟動 Red Hat Enterprise Linux 6.8 時,由多個應用程式參照 (如 NEC 伺服器記憶體 RAS 公用程式) 的桌面管理介面 (DMI) 資訊中的 sysfs 虛擬檔案系統會有遺失的輸入項。此更新修正了基礎原始程式碼,sysfs 現已可如預期顯示 DMI 資訊。(BZ# 1393464) * 以前,將 fail_over_mac 繫結參數設定為 fail_over_mac=active 時,繫結模式主動備份及媒體存取控制 (MAC) 位址進位傳播 (連往 VLAN 介面) 作業無法在 Red Hat Enterprise Linux 6.8 中運作。我們已在此更新中修正基礎原始程式碼,讓 VLAN 繼續繼承主動實體介面的 MAC 位址,直到明確將 VLAN MAC 位址設定為任何值為止。因此,VLAN 的 IPv6 EUI64 位址可反映出實體介面 MAC 位址的任何變更,且重複位址偵測 (DAD) 也可如預期運作。(BZ#1396479)

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?de863180

Plugin 詳細資訊

嚴重性: Critical

ID: 96456

檔案名稱: centos_RHSA-2017-0036.nasl

版本: 3.9

類型: local

代理程式: unix

已發布: 2017/1/13

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-7117

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/12

弱點發布日期: 2016/7/3

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-4998, CVE-2016-6828, CVE-2016-7117

RHSA: 2017:0036