RHEL 7:kernel-rt (RHSA-2016:1051)

high Nessus 插件 ID 91116

简介

远程 Red Hat 主机缺少安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2016:1051 公告中提及的漏洞的影响。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

下列程序包已升级到更新的上游版本:kernel-rt (3.10.0-327.18.2)。此版本提供了许多缺陷补丁和增强功能,其中包括:

* [scsi] bnx2fc:修复 FCP RSP 剩余项目解析并删除明确注销

* [scsi] mpt3sas:异步完成超时 IO 与超时 IO 工作中止的补丁

* [scsi] scsi_error:不应在 scsi 错误处理程序中获取超时 IO 意识

* [scsi] Revert libiscsi:减少快速路径中的锁争夺

* [mm] madvise:修复 shmem 交换上的 MADV_WILLNEED

* [cpufreq] intel_pstate:减少每个 CPU 已启用 HWP 的消息数量并启用 HWP

* [kernel] sched:强化拓扑结构设置

* [kernel] sched/fair:禁用 root_task_group 的 tg load_avg/runnable_avg 更新

* [kernel] sched/fair:将热 load_avg/runnable_avg 移至单独的 cacheline

* [ib] mlx5:修复 RC 传输发送队列开销计算

* [fs] nfsd:修复在 nfsd 中造成软锁定的 clp->cl_revoked 列表删除

* [fs] ceph:多种更新

(BZ#1322033)

安全修复:

* 在 Linux 内核的 ASN.1 DER 解码器处理含有无限长度标签的某些证书文件的方式中,发现一个缺陷。本地非特权用户可使用特别构建的 X.509 证书 DER 文件导致系统崩溃或升级其在系统中的权限。 (CVE-2016-0758,重要)

Red Hat 在此感谢 Samsung 的 Philip Pettersson 报告此问题。

错误修复:

* 热插拔锁定与控制台信号量可以错误顺序取得,其先前可导致死锁,造成系统控制台冻结。已调整底层代码以按照正确的顺序获取锁定,解决了控制台的缺陷。 (BZ#1324767)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?d199b754

https://access.redhat.com/errata/RHSA-2016:1051

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1300257

https://bugzilla.redhat.com/show_bug.cgi?id=1322033

插件详情

严重性: High

ID: 91116

文件名: redhat-RHSA-2016-1051.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/5/13

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0758

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/5/12

漏洞发布日期: 2016/6/27

参考资料信息

CVE: CVE-2016-0758

CWE: 120

RHSA: 2016:1051