Scientific Linux 安全性更新:SL7.x x86_64 上的核心

critical Nessus Plugin ID 96599
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

若要查看錯誤修正的完整清單,系統會將使用者導向至相關知識庫文章:安全性修正:- 在核心通訊端 recvmmsg 子系統中,發現一個釋放後使用弱點。遠端攻擊者可藉此損毀記憶體,並可執行任意程式碼。處理 __sys_recvmmsg() 函式內的常式有誤時,就會發生上述記憶體損毀狀況。(CVE-2016-7117,重要) - 在 tcp_xmit_retransmit_queue 及其他 tcp_* 函式中發現一個釋放後使用弱點。這種情況會使攻擊者有機會將不正確的選擇性確認傳送至現有連線,並可能藉此重新設定連線。(CVE-2016-6828,中等) - 在 Linux 核心的 SCTP 通訊協定實作中,發現了一個缺陷。遠端攻擊者可觸發偏移量高達 64kB 的超出邊界讀取,進而可能導致系統當機。(CVE-2016-9555,中等) 錯誤修正:- 以前,無線頻寬網際網路通訊協定 (IPoIB) 會因為 IPoIB 與 Generic Receive Offload (GRO) 基礎結構發生衝突,而效能不彰。我們已在此更新中將 IPoIB 驅動程式所快取的資料從控制區塊移至 IPoIB 硬標頭,以避免發生 GRO 問題,及 IPoIB 位址資訊損毀。因此,IPoIB 的效能已提升。- 以前,重新建立具有 PCI-Passthrough 介面的虛擬機器 (VM) 時,eventfd 程序和 virqfd 程序之間會發生爭用情形。作業系統因而重新啟動。此更新修正了該爭用情形。因此,在上述狀況中,作業系統不會再重新啟動。- 以前,處於循環配置資源模式的團隊驅動程式傳送大量的封包時,會發生封包遺失的問題。此更新修正了團隊驅動程式的循環配置資源執行器中的封包計算,所述情況中的封包遺失問題不再發生。- 以前,已刪除名稱空間內的虛擬網路裝置會以任何順序遭到刪除。若回送裝置並不是被當作最後一個項目遭到刪除,其他 netns 裝置 (如 vxlan 裝置) 最後可能會將回送裝置的參照懸置。因此,刪除網路名稱空間 (netns) 的動作有時會由核心錯誤終止。我們已在此更新中修正了基礎原始程式碼,以確保在 netns 刪除項上刪除虛擬機器的順序正確無誤。因此,在上述狀況中,不會再出現核心錯誤。- 以前,附帶 Sunrise Point Platform Controller Hub (PCH) (PCI 裝置 ID 為 0xA149) 的 Kabylake 系統會在開機時顯示下列警告訊息:「偵測到不明 PCH (0xa149)。」「警示:Intel Kabylake 處理器含有不明 PCH - 此硬體未經測試...」這些訊息之所以顯示,是因為此 PCH 未獲得正確的辨識。我們已在此更新中修正此問題,現在作業系統開機時,已不再顯示上述警告訊息。- 以前,作業系統偶爾會在長時間執行後,變得沒有回應。這是 try_to_wake_up() 函式與核心排程器中的喚醒任務之間有爭用情形所致。我們已在此更新中修正該爭用情形,在所述狀況中,作業系統已不再鎖定。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?27df62d7

Plugin 詳細資訊

嚴重性: Critical

ID: 96599

檔案名稱: sl_20170117_kernel_on_SL7_x.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2017/1/18

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/17

弱點發布日期: 2016/10/10

參考資訊

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555