RHEL 5:内核 (RHSA-2016:2124)

high Nessus 插件 ID 94431

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 5 主机上安装的多个程序包受到 RHSA-2016:2124 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* Linux 内核内存子系统处理专用只读内存映射的写入时复制 (COW) 缺陷的方式中发现争用条件。非特权本地用户可利用此缺陷获得其他只读内存映射的写入访问权,从而提升其系统权限。
(CVE-2016-5195,重要)

* 已发现在 Linux 内核的 procfs 上堆叠文件系统时,由于深层嵌套,会导致内核堆栈溢出,正如在 procfs 上安装 ecryptfs,并通过映射 /proc/environ 创建递归所示。非特权本地用户可利用此缺陷提升其在系统上的权限。(CVE-2016-1583,重要)

Red Hat 在此感谢 Phil Oester 报告 CVE-2016-5195。

错误修复:

* 在某些情况下,当运行日志模式“已预定”时,会发生内核崩溃或文件系统损坏。
由于两个日志函数间的争用条件,空指针取消引用会造成内核崩溃。由于 the do_get_write_access() 函数和缓冲区写出间的争用条件,发生文件系统损坏。此更新修复这两个争用条件。因此,如今既不会发生内核崩溃,也不会发生文件系统损坏。(BZ#1067708)

* 在此更新之前,由于处理此类文件时间戳出现的两个问题,一些 Global File System 2 (GFS2) 文件的时间戳值错误。第一个问题是关于 atime 时间戳,最终导致当访问 GFS2 文件时,实际值之前出现一个任意值。第二个问题与 mtime 和 ctime 时间戳更新相关,当 GFS2 文件从一个节点写入,并从另一节点读取或写入时,时间戳更新会发生缺失。此更新已采用一组修补程序修复这些问题。因此,GFS2 文件的时间戳现已得到妥善处理。(BZ#1374861)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2016:2124 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?956fd096

https://access.redhat.com/errata/RHSA-2016:2124

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1344721

https://bugzilla.redhat.com/show_bug.cgi?id=1384344

插件详情

严重性: High

ID: 94431

文件名: redhat-RHSA-2016-2124.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/10/31

最近更新时间: 2025/3/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-5195

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2016-1583

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/28

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2016-1583, CVE-2016-5195

CWE: 121

IAVA: 2016-A-0306-S

RHSA: 2016:2124