RHEL 6:核心 (RHSA-2017:0307)

critical Nessus Plugin ID 97373

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 建立參數適用的稽核記錄,以便執行子處理程序時,攻擊者可誘騙 Linux 核心稽核子系統去建立損毀記錄,這可讓攻擊者偽造或迴避執行命令記錄作業。(CVE-2016-6136,中等) * 在 Linux 核心的 SCTP 通訊協定實作中,發現了一個缺陷。遠端攻擊者可觸發偏移量高達 64kB 的超出邊界讀取,進而可能導致系統當機。(CVE-2016-9555,中等) 錯誤修正:* qlnic 驅動程式先前試圖在所有寫入作業完成之前,擷取擱置中的傳輸描述元,因而造成韌體懸置。我們在此更新中修正了 qlcnic 驅動程式,以便在硬體擷取任何擱置中傳輸描述元之前,完成所有寫入作業。因此,qlcnic 驅動程式不會再發生韌體懸置問題。(BZ#1403143) * 以前,裝載 NFS 共用時,檔案系統 (FS) 快取會以不正確的方式啟用,即使未在裝載命令中使用「-o fsc」選項亦然。因此,即使使用者未下指示,cachefilesd 服務還是會將檔案儲存在 NFS 共用中。在此更新中,若「-o fsc」選項未下指示,NFS 就不會使用 FS 快取。因此,在未使用「-o fsc」選項的情況下,NFS 不會再啟用快取。(BZ#1399172) * 以前,藉由使 32 位元的值溢位的方式將 current_fileid 計數器送達循環點時,NFS 用戶端和 NFS 伺服器會陷入涉及 WRITE 動作與 NFS4ERR_EXPIRED 回應的 NFS4 通訊協定迴圈中。此更新修正了 NFS 伺服器,以處理 current_fileid 循環。因此,不會再發生上述的 NFS4 通訊協定迴圈。(BZ#1399174) * 以前,Hewlett Packard Smart Array (HPSA) 裝置的特定組態會導致硬體在 HPSA 驅動程式應等候現有 I/O 作業完成時,被誤設為離線。因此發生了核心錯誤。此更新避免了上述問題。因此,不會再發生核心錯誤問題。(BZ#1399175) * 以前,偶爾會因為把資料複製到錯誤的記憶體位置而發生記憶體損毀,這是因為 __copy_tofrom_user() 函式傳回不正確的值。此更新修正了 __copy_tofrom_user() 函式,其不再傳回比被要求複製的位元組數還大的數值。因此,在上述狀況中,不會再發生記憶體損毀。(BZ#1398185) * 以前,在某些情況下,Hyper-V 伺服器叢集上的來賓虛擬機器 (VM) 會在順暢的節點容錯移轉測試過程中重新開機,因為主機會不斷單獨地傳送來賓 (有所回應者) 的活動訊息封包。此更新藉由正確回應佇列中所有活動訊息封包的方式 (即使處於擱置狀態亦然) 來解決此錯誤。因此,在上述狀況中,來賓 VM 不會再重新開機。(BZ#1397739) * 在 ext4 檔案系統 indoe (範圍深度為 1) 上使用 fallocate 公用程式的「打孔」功能時,inode 的範圍樹狀結構有時候會損毀。我們已在此更新中修正基礎原始程式碼,在上述狀況中,範圍樹狀結構損毀問題已不再發生。(BZ#1397808)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://access.redhat.com/errata/RHSA-2017:0307

https://access.redhat.com/security/cve/cve-2016-6136

https://access.redhat.com/security/cve/cve-2016-9555

Plugin 詳細資訊

嚴重性: Critical

ID: 97373

檔案名稱: redhat-RHSA-2017-0307.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/2/24

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/2/23

弱點發布日期: 2016/8/6

參考資訊

CVE: CVE-2016-6136, CVE-2016-9555

RHSA: 2017:0307