Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 99301

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 在 N_HLDC Linux 核心驅動程式存取可導致重複釋放的 n_hdlc.tbuf 清單時,發現一個爭用情形缺陷。可在 tty 裝置上設定 HDLC 行原則的本機無權限使用者可利用此缺陷,提供其在系統上的權限。(CVE-2017-2636,重要) - 在 Linux 核心的 seq_file 實作中發現一個缺陷,本機攻擊者可利用此缺陷,在 put() 函式指標中操控記憶體。這可能會導致記憶體損毀及權限提升。(CVE-2016-7910,中等) 錯誤修正:- 以前,Chelsio 韌體含有格式錯誤的韌體 bin 檔案。因此無法刷新韌體。此更新提供格式正確的韌體 bin 檔案。因此,Chelsio 韌體現已可順利刷新。- 有多個同步處理程序嘗試從 /proc/stat 檔案讀取時,非統一記憶體存取 (NUMA) 系統上會產生執行緒同步鎖定額外負荷。因而耗用大量 CPU。我們已在此更新中修正基礎原始程式碼,以避免在沒有插斷行的情況下進行執行緒同步鎖定。因此,現在產生執行緒同步鎖定額外負荷的頻率已降低,且多個同步處理程序現也可讀取 /proc/stat,而不會耗用大量 CPU。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?6e794c66

Plugin 詳細資訊

嚴重性: High

ID: 99301

檔案名稱: sl_20170411_kernel_on_SL6_x.nasl

版本: 3.4

類型: local

代理程式: unix

已發布: 2017/4/12

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2017/4/11

弱點發布日期: 2016/11/16

參考資訊

CVE: CVE-2016-7910, CVE-2017-2636