Oracle Linux 6:核心 (ELSA-2017-0307)

critical Nessus Plugin ID 97371
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全公告 2017:0307: 現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。 Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。 核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。 安全性修正: * 建立參數適用的稽核記錄,以便執行子處理程序時,攻擊者可誘騙 Linux 核心稽核子系統去建立損毀記錄,這可讓攻擊者偽造或迴避執行命令記錄作業。(CVE-2016-6136,中等) * 在 Linux 核心的 SCTP 通訊協定實作中,發現了一個缺陷。遠端攻擊者可觸發偏移量高達 64kB 的超出邊界讀取,進而可能導致系統當機。 (CVE-2016-9555,中等) 錯誤修正: * qlnic 驅動程式先前試圖在所有寫入作業完成之前,擷取擱置中的傳輸描述元,因而造成韌體懸置。我們在此更新中修正了 qlcnic 驅動程式,以便在硬體擷取任何擱置中傳輸描述元之前,完成所有寫入作業。因此,qlcnic 驅動程式不會再發生韌體懸置問題。(BZ#1403143) * 以前,裝載 NFS 共用時,檔案系統 (FS) 快取會以不正確的方式啟用,即使未在裝載命令中使用「-o fsc」選項亦然。因此,即使使用者未下指示,cachefilesd 服務還是會將檔案儲存在 NFS 共用中。在此更新中,若「-o fsc」選項未下指示,NFS 就不會使用 FS 快取。因此,在未使用「-o fsc」選項的情況下,NFS 不會再啟用快取。(BZ# 1399172) * 以前,藉由使 32 位元的值溢位的方式將 current_fileid 計數器送達循環點時,NFS 用戶端和 NFS 伺服器會陷入涉及 WRITE 動作與 NFS4ERR_EXPIRED 回應的 NFS4 通訊協定迴圈中。此更新修正了 NFS 伺服器,以處理 current_fileid 循環。因此,不會再發生上述的 NFS4 通訊協定迴圈。(BZ#1399174) * 以前,Hewlett Packard Smart Array (HPSA) 裝置的特定組態會導致硬體在 HPSA 驅動程式應等候現有 I/O 作業完成時,被誤設為離線。因此發生了核心錯誤。此更新避免了上述問題。因此,不會再發生核心錯誤問題。(BZ#1399175) * 以前,偶爾會因為把資料複製到錯誤的記憶體位置而發生記憶體損毀,這是因為 __copy_tofrom_user() 函式傳回不正確的值。此更新修正 __copy_tofrom_user() 函式,所以不會再傳回比要求複製的位元組數更大的值。因此,在上述狀況中,不會再發生記憶體損毀。 (BZ#1398185) * 以前,在某些情況下,Hyper-V 伺服器叢集上的客體虛擬機器 (VM) 會在順暢的節點容錯移轉測試過程中重新開機,因為主機會不斷單獨地傳送客體 (有所回應者) 的活動訊息封包。此更新藉由正確回應佇列中所有活動訊息封包的方式 (即使處於擱置狀態亦然) 來解決此錯誤。因此,在上述狀況中,客體 VM 不會再重新開機。(BZ#1397739) * 在 ext4 檔案系統 indoe (範圍深度為 1) 上使用 fallocate 公用程式的「打孔」功能時,inode 的範圍樹狀結構有時候會損毀。我們已在此更新中修正基礎原始程式碼,在上述狀況中,範圍樹狀結構損毀問題已不再發生。(BZ#1397808)

解決方案

更新受影響的核心套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2017-0307.html

Plugin 詳細資訊

嚴重性: Critical

ID: 97371

檔案名稱: oraclelinux_ELSA-2017-0307.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/2/24

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2016-9555

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/2/23

弱點發布日期: 2016/7/4

參考資訊

CVE: CVE-2016-6136, CVE-2016-9555

RHSA: 2017:0307