CentOS 7:kernel (CESA-2016:1033)

high Nessus 插件 ID 91105

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 在 Linux 内核的 ASN.1 DER 解码器处理含有无限长度标签的某些证书文件的方式中,发现一个缺陷。本地非特权用户可利用特别构建的 X.509 证书 DER 文件使系统崩溃,或可能升级自己在系统上的权限。(CVE-2016-0758,重要)

Red Hat 在此感谢 Samsung 的 Philip Pettersson 报告此问题。

缺陷补丁:

* 在某些情况下,迁移线程会与 CPU 热插拔争用,这可造成死锁。现已提供一系列修补程序,可修复此缺陷,而且系统不会再发生死锁。(BZ#1299338)

* 用于清除已撤销委派的代码中存在一个缺陷,先前可造成 NFS 服务器发生软锁定。此修补程序可修复底层源代码,因此不会再发生锁定。(BZ#1311582)

* 先前在 IBM Power Systems 的小端变体中,第二次尝试重新加载通用应用程序编程接口 (CAPI) 设备会失败。提供的一系列修补程序可修复此缺陷,并且重新加载可如预期运作。(BZ#1312396)

* 由于 IOMMU、NVMe 设备及内核的页面大小不一致,nvme_setup_prps() 函数先前会生成 BUG_ON 信号,导致设定 DMA 传输时发生系统崩溃。提供的修补程序会将默认 NVMe 页面大小设置为 4k,进而防止系统崩溃。(BZ# 1312399)

*先前,在采用 infiniband mlx5 驱动程序并用于 SRP 堆栈的系统中,若内核超过时间并以中断封锁保持锁定,会产生硬锁定情况。因此,系统会发生错误。此更新可修复此缺陷,而且系统在此情况下不会再发生错误。(BZ#1313814)

* 先前在 IBM Power Systems 的小端变体中,内核运行内存同质脚本时,会在 bitmap_weight() 函数中发生崩溃。提供的修补程序可强化拓扑结构设置,并防止 sd->child 在已经是 NULL 的情况下被设置为 NULL。因此,内存同质脚本可成功运行。
(BZ#1316158)

* 先前,KVM 客户机写入随机值到特殊用途寄存器 (SPR) Instruction Authority Mask Register (IAMR) 时,客户机和对应的 QEMU 进程会发生挂起。此更新添加了代码,可在客户机退出时将 SPR 设置为适当的中性值,进而修复此缺陷。(BZ#1316636)

* 先前 iSCSI 流量负载过重时,系统因锁定代码中的争用情况而发生错误,进而导致列表损坏。此更新可修复此缺陷,而且系统在此情况下不会再发生错误。(BZ#1316812)

* 先前在 SCSI 异常处理期间(某些不规则问题所触发),驱动程序会使用已经退役的 SCSI 命令。因此,会发生内核错误或数据损坏。提供的修补程序可修复此缺陷,并且异常处理现已能够顺利进行。(BZ#1316820)

* 先前,若已打开的指向虚拟终端机 (pty) 配对的 /dev/tty 是最后一个关闭的文件,则可能发生内核崩溃。底层源代码已修复,可防止发生此缺陷。(BZ#1320297)

* 先前通过 bnx2fc 驱动程序使用 VPLEX 和 FCoE 时,可能会发生不同程度的数据损坏情况。提供的修补程序可修复 bnx2fc 中的 FCP 响应 (RSP) 剩余项目解析,进而防止发生上述崩溃。(BZ#1322279)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?7135172c

插件详情

严重性: High

ID: 91105

文件名: centos_RHSA-2016-1033.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/5/13

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0758

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/12

漏洞发布日期: 2016/6/27

参考资料信息

CVE: CVE-2016-0758, CVE-2016-3044

RHSA: 2016:1033