MagicLinux 7kernel-3.10.0-327.10.1.el7 (AXSA:2016-136:02)

high Nessus 插件 ID 289138

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2016-136:02 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2015-5157 ] 在 x86_64 平台上 4.1.6 之前的 Linux 内核中的 arch/x86/entry/entry_64.S 在处理用户空间执行过程中出现的 NMI 时未正确处理 IRET 错误这可能允许本地用户通过触发 NMI 获得特权。
CVE-2015-7872 在 4.2.6 版本之前的 Linux 内核中security/keys/gc.c 的 key_gc_unused_keys 函数允许本地用户通过特别构建的 keyctl 命令造成拒绝服务 (OOPS)。
修复的缺陷:
* 之前处理数据包含大量不同 IPv6 来源地址的封包时,会造成内核返回和软锁定有关的警告,这是因为高锁争夺和延迟增加所导致。此更新通过减少锁定上的并发等待线程缓解了锁争夺。因此,在所述情况下,内核不会再发出警告。
* 在此更新之前,块设备 readahead 会受到人为限制。因此,读取性能不佳,特别是 RAID 设备的读取效能。现在可对每台设备采用按设备 readahead 限制,而不再使用全局限制。因此,可改善读取性能,特别是 RAID 设备的读取性能。
* 在注入 EEH 错误之后,主机之前没有恢复,也没有发现 HTX 工具日志中存在 I/O 挂起情况。此更新可确保 EEH_STATE_MMIO_ACTIVE 和 EEH_STATE_MMIO_ENABLED 其中一个或两个标记已在 PE 状态中标记,且 PE 的 IO 路径也被视为已启用。因此,主机不会再如预期挂起和复原。
* genwqe 设备驱动程序之前使用 GFP_ATOMIC 标记从内核的原子内存池分配连续内存页面,即使是在非原子情况亦然。这会导致系统在内存压力下分配失败。通过此更新,genwqe 驱动程序的内存分配将使用 GFP_KERNEL 标记,且驱动程序即使在内存压力情况下也可分配内存。
* 由于解压缩发生数据损坏缺陷,导致 IBM Power Systems 的 nx842 协处理器在某些情况下可能会提供无效数据。通过此更新,nx842 协处理器的所有压缩和解压缩调用都会包含循环冗余检查 (CRC) 标记,其强制所有压缩和解压缩操作均检查数据完整性,避免协处理器提供损坏的数据。
* IBM Power Systems 的小端变体中 updatepp 操作失败之前可能会导致页表中的下一个哈希插入操作使用错误的哈希值。这可导致缺少哈希 pte 更新或操作无效,进而可能造成内存损坏。通过此更新在 updatepp 操作失败之后始终会重新计算哈希值从而避免内存损坏。
* 大量接收卸载 (LRO) 标记禁用不会从 vlan 和 bond 层次的上述设备向下传播,进而造成流量中断。此问题已修复,LRO 标记现可正确传播。
* 由于 intel_pstate 驱动程序的 CPU 频率存在舍入错误,因此 CPU 频率永远无法达到用户请求的值。现已应用内核修补程序来修复这些舍入错误。
* 之前运行数个容器(最多 100 个)时,系统会报告挂起任务报告。此更新修复了 dm_destroy() 函数中的 AB-BA 死锁,不会再出现挂起报告。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/6522

插件详情

严重性: High

ID: 289138

文件名: miracle_linux_AXSA-2016-136.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-5157

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-7872

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/3/13

漏洞发布日期: 2015/7/23

参考资料信息

CVE: CVE-2015-5157, CVE-2015-7872