RHEL 7:核心 (RHSA-2017:0217)

critical Nessus Plugin ID 96922
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7.2 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在核心通訊端 recvmmsg 子系統中,發現一個釋放後使用弱點。遠端攻擊者可藉此損毀記憶體,並可執行任意程式碼。處理 __sys_recvmmsg() 函式內的常式有誤時,就會發生上述記憶體損毀狀況。(CVE-2016-7117,重要) * 單一程序有可能透過將從未被讀取過的資料填入大型管道的方式,來導致 OOM 狀況。將 1 MB 的資料填入 4096 個管道的典型處理程序會使用 4 GB 的記憶體,其中可能有多個此類處理程序,數量最多達每名使用者上限。(CVE-2016-2847,中等) Red Hat 感謝 Tetsuo Handa 報告 CVE-2016-2847。錯誤修正:* 以前,使用磁碟回寫式快取時,在計畫系統關機或重新開機後,Seagate 8TB 磁碟式磁碟區上有時候會發生 XFS 損毀。我們已在此更新中修正 megaraid_sas 驅動程式,在所述狀況中,XFS 損毀問題已不再發生。(BZ#1398178) * 此更新針對大小可調雜湊表格 (rhashtable) 套用了一組修補程式;其中包括反向移植錯誤修正及上游提供的增強功能。(BZ#1382630) * 以前,以 Nonvolatile Memory Express (NVMe) 核心模組開機時,有時候會發生核心錯誤,因為 NVMe 驅動程式未接收舊版 PCI 插斷。此更新修正了 NVMe 驅動程式,使其一律使用 Message Signaled Interrupts (MSI/MSI-X) 插斷。因此,在上述狀況中,作業系統現在開機時已不會再發生錯誤。(BZ#1396558) * 以前,Advanced Error Reporting (AER) 修正錯誤有時候會導致核心錯誤。此更新修正了 mpt3sas 驅動程式中的 _scsih_pci_mmio_enabled() 函式,其使不會在預期收到 PCI_ERS_RESULT_RECOVERED 傳回值的狀況下,誤將 PCI_ERS_RESULT_NEED_RESET 傳回值傳回。因此,核心不再發生因 _scsih_pci_mmio_enabled() 所致的錯誤。(BZ#1395220) * 以「ethtool -G」命令重新調整 sfc 驅動程式中的 Transmit (TX) 與 Receive (RX) 通道時,在具有大量佇列的系統上,napi_hash_add() 函式會發生核心保護錯誤。我們已在此更新中修正 sfc 驅動程式中的 efx_copy_channel() 函式,以正確清除 napi_hash 狀態。因此,sfc 核心模組現已可順利卸載,而不會發生上述核心保護錯誤。(BZ#1401460) * 建立、刪除及重新建立附有 2 個 PCI-Passthrough 乙太網路介面的虛擬機器 (VM)時,作業系統會在重新建立時意外終止並重新開機。此更新修正了 vfio 驅動程式中 eventfd 與 virqfd 發訊機制之間的爭用情形。因此,在上述狀況中,作業系統現在開機時已不會再當機。(BZ#1391610) * 以前,裝載安全性設定不同的兩個 NFS 共用時,獲 kerberos 驗證的 I/O 作業裝載會導致系統設定 RPC_CRED_KEY_EXPIRE_SOON 參數,但在 sec=sys 裝載上執行 I/O 作業時,系統並不會取消設定該參數。因此,不論這兩個 NFS 共用的安全性設定是什麼,其寫入項都具有相同參數。此更新藉由將 NO_CRKEY_TIMEOUT 參數移動至 auth->au_flags 欄位來修正此問題。因此,系統現在會以預期方式處理安全性設定不同的 NFS 共用。(BZ#1388603) * 以前,偶爾會因為把資料複製到錯誤的記憶體位置而發生記憶體損毀,這是因為 __copy_tofrom_user() 函式傳回不正確的值。此更新修正了 __copy_tofrom_user() 函式,其不再傳回比被要求複製的位元組數還大的數值。因此,在上述狀況中,不會再發生記憶體損毀。(BZ#1398588)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://access.redhat.com/errata/RHSA-2017:0217

https://access.redhat.com/security/cve/cve-2016-2847

https://access.redhat.com/security/cve/cve-2016-7117

Plugin 詳細資訊

嚴重性: Critical

ID: 96922

檔案名稱: redhat-RHSA-2017-0217.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/2/1

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/1/31

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2016-2847, CVE-2016-7117

RHSA: 2017:0217