RHEL 6:kernel (RHSA-2016:1664)

medium Nessus 插件 ID 93095

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

已发现 Linux 内核的网络子系统中实现的 RFC 5961 质询 ACK 速率限制允许路径外攻击者通过在全局质询 ACK 速率限制计数器上造成拥塞,然后通过探查数据包测量变更,泄漏某些有关指定连接的信息。路径外攻击者可利用此缺陷来终止 TCP 连接和/或将负载注入网络上两个端点之间的不安全 TCP 连接。(CVE-2016-5696,重要)

Red Hat 在此感谢 Yue Cao(加州大学河滨分校计算机科学系的网络安全小组)报告此问题。

缺陷补丁:

* 当加载 Direct Rendering Manager (DRM) 内核模块时,如果之前已卸载 DRM,则会发生内核错误情况。内核错误由 ID 解析器 (IDR2) 的一个内存泄漏问题所造成。通过此更新,IDR2 会在内核启动期间加载,并且不会在所述的情况中再发生内核错误(BZ#1353827)

* 当有多个进程尝试同时使用“configfs”目录条目时,在某些情况下会发生内核错误。通过此更新,修复了目录条目与查找操作之间的一个争用条件。因此,在所述情况下,内核不会再发生错误。(BZ#1353828)

* 当通过运行 halt -p 命令关闭系统时,发生内核错误,这是因为内核脱机 CPU 与 sched 命令之间的冲突所导致,其会使用 sched 群组与 sched 域数据而不事先检查数据。已通过添加检查修复了底层源代码,以避免冲突情况。因此,所述情况不会再导致内核错误。
(BZ#1343894)

* 在某些情况下,运行 ipmitool 命令会导致内核错误,这是因为 ipmi 消息处理程序中的争用条件所导致。此更新修复了争用条件,在上述情况下不再发生内核错误。(BZ#1355980)

* 之前,在具有大量文件的目录中,多个 Very Secure FTP 后台程序 (vsftpd) 进程导致在每个 inode 的旋转锁上产生高争用率,进而造成 CPU 使用率过高。通过此更新,已从 ext4_getattr() 函数中删除保护单一内存到内存复制的旋转锁。因此,系统 CPU 使用率得到降低,且在所述情况中不再过高。(BZ#1355981)

* 当使用 gfs2_grow 实用工具来扩展 Global File System 2 (GFS2) 时,下一个块分配会造成 GFS2 内核模块重新读取其资源群组索引。如果 GFS2 模块中的多个进程存在争用条件,一个进程有时会以无效指针覆盖有效的对象指针,造成内核错误或文件系统损坏。此更新可确保不会再覆盖资源群组对象指针。因此,无论是内核错误还是文件系统损坏都不会在所述情况中发生。(BZ#1347539)

* 之前,InfiniBand 的 SCSI 远程协议 (IB-SRP) 已被禁用,这是因为 srp_queue() 函数中的一个缺陷所导致。因此,启动时尝试启用远程直接内存访问 (RDMA) 会造成内核崩溃。通过此更新修复了 srp_queue(),现在当启用 RDMA 时,系统正常启动。
(BZ#1348062)

增强:

* 当对等机使用大小小于 537 字节的窗口时,此更新可优化传输控制协议 (TCP) 的效率。因此,使用最大段大小 (MSS) 536 字节或以下的设备将会获得到更优的网络性能。
(BZ#1354446)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1664

https://access.redhat.com/security/cve/cve-2016-5696

插件详情

严重性: Medium

ID: 93095

文件名: redhat-RHSA-2016-1664.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/8/24

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/8/23

漏洞发布日期: 2016/8/6

参考资料信息

CVE: CVE-2016-5696

RHSA: 2016:1664