Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

high Nessus 插件 ID 99218

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 已发现远程攻击者可利用 IPv6 原子片段的生成,在任意 IPv6 流中触发片段的使用(在不需要数据包实际片段化的情况下),之后再对未实施 RFC6946 的旧式 IPv6 节点执行任何类型的片段化攻击。(CVE-2016-10142,中等)- 在 Linux 内核处理分页结构的方式中发现缺陷。当内核使本地未使用中的分页结构无效时,原则上其可与正切换至分页结构有问题的进程的其他 CPU 争用。如果有问题的转换可写入,且物理页因某种重要用途(例如,页表)而重用,则本地用户会利用一个线程(其运行陈旧缓存虚拟到物理的转换),来提升其权限。(CVE-2016-2069,中等)- 在 Linux 内核 aacraid 实现的 ioctl_send_fib() 函数中发现争用条件缺陷。本地攻击者会利用此缺陷,通过更改特定大小值,造成拒绝服务(越界访问或系统崩溃)。(CVE-2016-6480,中等)- 已发现当 gcc 堆栈保护程序启用时,由于堆栈损坏,读取 /proc/keys 文件会在 Linux 内核中引发恐慌。发生这种情况是因为使用错误的缓冲区大小,来保存 64 位以周呈现的超时值。(CVE-2016-7042,中等)- 已发现当通过 chmod 修改文件权限,并且进行修改的用户不在所属组或无法使用 CAP_FSETID 时,setgid 位将被清除。通过 setxattr 设置 POSIX ACL 可设置文件权限以及新 ACL,但无法以类似方式清除 setgid 位。这会使本地用户通过特定 setgid 应用程序,获得群组权限。(CVE-2016-7097,中等)- 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷,可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标,从而造成越界内存访问问题。(CVE-2016-8399,中等)- 已发现 Linux 内核的块设备实现中的 blk_rq_map_user_iov() 函数未正确限制迭代器类型,这会导致本地攻击者可利用对 /dev/sg 设备的写入权限,来读取或写入任意内核内存位置,或造成拒绝服务(释放后重用)。(CVE-2016-9576,CVE-2016-10088,中等)- 在 USB-MIDI Linux 内核驱动中发现缺陷:可针对 ‘umidi’ 对象触发双重释放错误。具有系统物理访问权限的攻击者可利用此缺陷提升其权限。(CVE-2016-2384,低危)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a733115e

插件详情

严重性: High

ID: 99218

文件名: sl_20170321_kernel_on_SL6_x.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/4/6

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-headers, x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/21

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576