CentOS 6:kernel (CESA-2016:1664)

medium Nessus 插件 ID 93099

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

已发现 Linux 内核的网络子系统中实现的 RFC 5961 质询 ACK 速率限制允许路径外攻击者通过在全局质询 ACK 速率限制计数器上造成拥塞,然后通过探查数据包测量变更,泄漏某些有关指定连接的信息。路径外攻击者可利用此缺陷来终止 TCP 连接和/或将负载注入网络上两个端点之间的不安全 TCP 连接。(CVE-2016-5696,重要)

Red Hat 在此感谢 Yue Cao(加州大学河滨分校计算机科学系的网络安全小组)报告此问题。

缺陷补丁:

* 当加载 Direct Rendering Manager (DRM) 内核模块时,如果之前已卸载 DRM,则会发生内核错误情况。内核错误由 ID 解析器 (IDR2) 的一个内存泄漏问题所造成。通过此更新,IDR2 会在内核启动期间加载,并且不会在所述的情况中再发生内核错误(BZ#1353827)

* 当有多个进程尝试同时使用“configfs”目录条目时,在某些情况下会发生内核错误。通过此更新,修复了目录条目与查找操作之间的一个争用条件。因此,在所述情况下,内核不会再发生错误。(BZ#1353828)

* 当通过运行 halt -p 命令关闭系统时,发生内核错误,这是因为内核脱机 CPU 与 sched 命令之间的冲突所导致,其会使用 sched 群组与 sched 域数据而不事先检查数据。已通过添加检查修复了底层源代码,以避免冲突情况。因此,所述情况不会再导致内核错误。
(BZ#1343894)

* 在某些情况下,运行 ipmitool 命令会导致内核错误,这是因为 ipmi 消息处理程序中的争用条件所导致。此更新修复了争用条件,在上述情况下不再发生内核错误。(BZ#1355980)

* 之前,在具有大量文件的目录中,多个 Very Secure FTP 后台程序 (vsftpd) 进程导致在每个 inode 的旋转锁上产生高争用率,进而造成 CPU 使用率过高。通过此更新,已从 ext4_getattr() 函数中删除保护单一内存到内存复制的旋转锁。因此,系统 CPU 使用率得到降低,且在所述情况中不再过高。(BZ#1355981)

* 当使用 gfs2_grow 实用工具来扩展 Global File System 2 (GFS2) 时,下一个块分配会造成 GFS2 内核模块重新读取其资源群组索引。如果 GFS2 模块中的多个进程存在争用条件,一个进程有时会以无效指针覆盖有效的对象指针,造成内核错误或文件系统损坏。此更新可确保不会再覆盖资源群组对象指针。因此,无论是内核错误还是文件系统损坏都不会在所述情况中发生。(BZ#1347539)

* 之前,InfiniBand 的 SCSI 远程协议 (IB-SRP) 已被禁用,这是因为 srp_queue() 函数中的一个缺陷所导致。因此,启动时尝试启用远程直接内存访问 (RDMA) 会造成内核崩溃。通过此更新修复了 srp_queue(),现在当启用 RDMA 时,系统正常启动。
(BZ#1348062)

增强:

* 当对等机使用大小小于 537 字节的窗口时,此更新可优化传输控制协议 (TCP) 的效率。因此,使用最大段大小 (MSS) 536 字节或以下的设备将会获得到更优的网络性能。
(BZ#1354446)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?a91aee35

插件详情

严重性: Medium

ID: 93099

文件名: centos_RHSA-2016-1664.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/8/25

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2016-5696

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/8/23

漏洞发布日期: 2016/8/6

参考资料信息

CVE: CVE-2016-5696

RHSA: 2016:1664