MagicLinux 7kernel-3.10.0-514.6.1.el7 (AXSA:2017-1276:01)

critical Nessus 插件 ID 289595

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2017-1276:01 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2016-6828 在 4.7.5 之前的 Linux 内核中include/net/tcp.h 的 tcp_check_send_head 函数在数据复制失败后未正确维护特定 SACK 状态这允许本地用户造成拒绝服务tcp_xmit_retransmit_queue 释放后使用和系统崩溃通过构建的 SACK 选项。
CVE-2016-7117 在 4.5.2 之前的 Linux 内核中net/socket.c 内的 __sys_recvmmsg 函数中存在释放后使用漏洞允许远程攻击者通过涉及 recvmmsg 系统调用该系统调用在错误处理期间不当处理的矢量执行任意代码。
CVE-2016-9555 在 4.8.8 之前版本的 Linux 内核中net/sctp/sm_statefuns.c 的 sctp_sf_ootb 函数缺少第一个区块的区块长度检查可允许远程攻击者造成拒绝服务越界 slab 访问或可能通过构建的 SCTP 数据产生其他不明影响。
修复的缺陷:
* 此前,由于 Internet Protocol over InfiniBand (IPoIB) 与一般接收卸载 (GRO) 架构间的冲突,IPoIB 性能不够理想。通过此更新,IPoIB 驱动缓存的数据从控制块移至 IPoIB 硬标头,从而避免发生 GRO 问题,以及 IPoIB 地址信息损坏。因此提升了 IPoIB 性能。
* 此前,重新创建具有 PCI-Passthrough 接口的虚拟机 (VM) 时,eventfd 守护进程和 virqfd 守护进程间存在争用条件。操作系统因而重启。
此更新修复这一争用条件。因此,在所述情况下,操作系统不会再重新启动。
* 此前,处于轮询策略模式的团队驱动程序发送大量数据包时,会发生数据包丢失的情况。此更新修复了团队驱动程序的轮询策略运行程序中的数据包计数,数据包不会在所述情况下丢失。
* 此前,删除的命名空间中包含的虚拟网络设备会以任何顺序删除。如果环回设备未作为最后一项删除,其他 netns 设备,例如 vxlan 设备,最终会出现对环回设备的悬挂引用。因此,删除网络命名空间 (netns) 有时以内核错误终止。通过此更新,底层源代码得到修复,可确保在 netns 删除项上删除虚拟网络设备的顺序正确。因此,在所述情况下,不会再发生内核错误。
* 此前具有 Sunrise Point Platform Controller Hub (PCH)PCI 设备 ID 0xA149的 Kabylake 系统在启动时显示下列警告消息
检测到未知 Intel PCH (0xa149)。警告Intel Kabylake 处理器具有未知 PCH - 此硬件尚未由 Red Hat 测试且可能未经认证。请参阅 https://hardware.redhat.comfor Certified Hardware。
* 此前,操作系统在长期运行后,偶尔会变得无响应。这是由核心计划程序中 try_to_wake_up() 函数和唤醒任务间的争用条件所造成。通过此更新,已修复该争用条件,在所述情况下,操作系统不会再锁定。
这些更新后的内核程序包包含数个安全问题与许多缺陷补丁,其中一些见下方。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/7708

插件详情

严重性: Critical

ID: 289595

文件名: miracle_linux_AXSA-2017-1276.nasl

版本: 1.2

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:kernel-abi-whitelists, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/24

漏洞发布日期: 2016/3/14

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555