RHEL 7:Red Hat Ceph Storage (RHSA-2016:2815)

medium Nessus 插件 ID 110330

简介

远程 Red Hat 主机缺少安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2016:2815 公告中提及的漏洞的影响。

Red Hat Ceph Storage 是一种可扩展的开放式软件定义存储平台,将最稳定的 Ceph 存储系统版本与 Ceph 管理平台、部署实用工具以及支持服务相结合。

下列程序包已升级到更新的上游版本:ceph (10.2.3)、ceph-deploy (1.5.36)、calamari-server (1.4.9)、nfs-ganesha (2.4.0)、ceph-iscsi-config (1.5)、libntirpc (1.4.1)、ceph-iscsi-tools (1.1)。(BZ#1340004, BZ#1349999)

安全修复:

* Ceph Object Gateway 处理 POST 对象请求的方式中存在缺陷。经身份验证的攻击者可通过发送 null 请求或特制的 POST 对象请求来发起拒绝服务攻击。
(CVE-2016-8626)

错误修复和增强功能:

如需有关此发行版本的详细变更信息,请参阅以下链接中的 Red Hat Ceph Storage 2.1 版本说明:

https://access.redhat.com/documentation/en/red-hat-ceph-storage/2.1/single/release-notes/

建议 Red Hat Ceph Storage 的所有用户升级到这些更新后的程序包。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1389193

https://bugzilla.redhat.com/show_bug.cgi?id=1393665

http://www.nessus.org/u?40581b09

https://access.redhat.com/errata/RHSA-2016:2815

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1241725

https://bugzilla.redhat.com/show_bug.cgi?id=1265792

https://bugzilla.redhat.com/show_bug.cgi?id=1300855

https://bugzilla.redhat.com/show_bug.cgi?id=1314582

https://bugzilla.redhat.com/show_bug.cgi?id=1314584

https://bugzilla.redhat.com/show_bug.cgi?id=1318409

https://bugzilla.redhat.com/show_bug.cgi?id=1326740

https://bugzilla.redhat.com/show_bug.cgi?id=1331770

https://bugzilla.redhat.com/show_bug.cgi?id=1332513

https://bugzilla.redhat.com/show_bug.cgi?id=1333398

https://bugzilla.redhat.com/show_bug.cgi?id=1339256

https://bugzilla.redhat.com/show_bug.cgi?id=1340004

https://bugzilla.redhat.com/show_bug.cgi?id=1340772

https://bugzilla.redhat.com/show_bug.cgi?id=1346946

https://bugzilla.redhat.com/show_bug.cgi?id=1347137

https://bugzilla.redhat.com/show_bug.cgi?id=1347174

https://bugzilla.redhat.com/show_bug.cgi?id=1347205

https://bugzilla.redhat.com/show_bug.cgi?id=1347664

https://bugzilla.redhat.com/show_bug.cgi?id=1348928

https://bugzilla.redhat.com/show_bug.cgi?id=1348940

https://bugzilla.redhat.com/show_bug.cgi?id=1349116

https://bugzilla.redhat.com/show_bug.cgi?id=1349332

https://bugzilla.redhat.com/show_bug.cgi?id=1349955

https://bugzilla.redhat.com/show_bug.cgi?id=1349999

https://bugzilla.redhat.com/show_bug.cgi?id=1350522

https://bugzilla.redhat.com/show_bug.cgi?id=1351484

https://bugzilla.redhat.com/show_bug.cgi?id=1352888

https://bugzilla.redhat.com/show_bug.cgi?id=1354459

https://bugzilla.redhat.com/show_bug.cgi?id=1356931

https://bugzilla.redhat.com/show_bug.cgi?id=1358024

https://bugzilla.redhat.com/show_bug.cgi?id=1359712

https://bugzilla.redhat.com/show_bug.cgi?id=1360849

https://bugzilla.redhat.com/show_bug.cgi?id=1364352

https://bugzilla.redhat.com/show_bug.cgi?id=1364353

https://bugzilla.redhat.com/show_bug.cgi?id=1365648

https://bugzilla.redhat.com/show_bug.cgi?id=1367182

https://bugzilla.redhat.com/show_bug.cgi?id=1367442

https://bugzilla.redhat.com/show_bug.cgi?id=1372346

https://bugzilla.redhat.com/show_bug.cgi?id=1374224

https://bugzilla.redhat.com/show_bug.cgi?id=1377774

https://bugzilla.redhat.com/show_bug.cgi?id=1378675

https://bugzilla.redhat.com/show_bug.cgi?id=1379835

https://bugzilla.redhat.com/show_bug.cgi?id=1380601

https://bugzilla.redhat.com/show_bug.cgi?id=1381687

https://bugzilla.redhat.com/show_bug.cgi?id=1381692

https://bugzilla.redhat.com/show_bug.cgi?id=1381694

https://bugzilla.redhat.com/show_bug.cgi?id=1382044

https://bugzilla.redhat.com/show_bug.cgi?id=1383631

https://bugzilla.redhat.com/show_bug.cgi?id=1383728

https://bugzilla.redhat.com/show_bug.cgi?id=1384002

https://bugzilla.redhat.com/show_bug.cgi?id=1384008

https://bugzilla.redhat.com/show_bug.cgi?id=1384230

https://bugzilla.redhat.com/show_bug.cgi?id=1384748

https://bugzilla.redhat.com/show_bug.cgi?id=1385729

https://bugzilla.redhat.com/show_bug.cgi?id=1386910

https://bugzilla.redhat.com/show_bug.cgi?id=1386939

https://bugzilla.redhat.com/show_bug.cgi?id=1387332

插件详情

严重性: Medium

ID: 110330

文件名: redhat-RHSA-2016-2815.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/6/6

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2016-8626

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:ceph-iscsi-tools, p-cpe:/a:redhat:enterprise_linux:librgw2, p-cpe:/a:redhat:enterprise_linux:ceph-osd, p-cpe:/a:redhat:enterprise_linux:ceph-iscsi-config, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha-rgw, p-cpe:/a:redhat:enterprise_linux:libntirpc, p-cpe:/a:redhat:enterprise_linux:ceph-test, p-cpe:/a:redhat:enterprise_linux:librbd1-devel, p-cpe:/a:redhat:enterprise_linux:python-rbd, p-cpe:/a:redhat:enterprise_linux:libcephfs1-devel, p-cpe:/a:redhat:enterprise_linux:ceph-common, p-cpe:/a:redhat:enterprise_linux:ceph-mds, p-cpe:/a:redhat:enterprise_linux:ceph-radosgw, p-cpe:/a:redhat:enterprise_linux:librados2, p-cpe:/a:redhat:enterprise_linux:ceph, p-cpe:/a:redhat:enterprise_linux:librbd1, p-cpe:/a:redhat:enterprise_linux:ceph-base, p-cpe:/a:redhat:enterprise_linux:ceph-fuse, p-cpe:/a:redhat:enterprise_linux:libcephfs1, p-cpe:/a:redhat:enterprise_linux:rbd-mirror, p-cpe:/a:redhat:enterprise_linux:calamari-server, p-cpe:/a:redhat:enterprise_linux:librados2-devel, p-cpe:/a:redhat:enterprise_linux:ceph-deploy, p-cpe:/a:redhat:enterprise_linux:nfs-ganesha, p-cpe:/a:redhat:enterprise_linux:python-rados, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:ceph-selinux, p-cpe:/a:redhat:enterprise_linux:ceph-mon, p-cpe:/a:redhat:enterprise_linux:python-cephfs, p-cpe:/a:redhat:enterprise_linux:librgw2-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/3/17

漏洞发布日期: 2018/7/31

参考资料信息

CVE: CVE-2016-8626

CWE: 476

RHSA: 2016:2815