<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(CS2CSA-2017-0817

        摘要: 內核安全,漏洞修復,增強更新 安全等級: 中等 公告 ID: CS2CSA-2017-0817 產品: 中標麒麟高級服務器操作系統 發布日期: 2017-03-21 CVE : CVE-2016-2069 ,CVE-2016-2384 ,CVE-2016-6480 ,CVE-2016-7042 CVE-2016-7097 ,CVE-2016-8399 ,CVE-2016-9576 ,CVE-2016-10088 CVE-2016-10142

        詳細介紹

        1. 概述:
        中標麒麟服務器操作系統V6有kernel可用的更新。
        中標軟件產品安全經評定此更新對產品安全有重要意義。

        2. 相關版本/架構:
        中標麒麟服務器操作系統V6-X86_64。

        3. 描述:
        此次升級包含內核及其其他相關組件包。

        4. 安全加固:
        *遠程攻擊者可以利用IPv6協議的原子碎片漏洞來觸發任意的IPv6碎片漏洞,隨后可以執行任何代碼來進行攻擊。(CVE-2016-10142,中度)

        *Linux內核在處理分頁結構時會觸發一個缺陷。當內核將不在使用的分頁設置為無效的時候,原則上,通過競爭機制可以獲取到cpu資源,這個cpu可以是一個正在發生進程切換的cpu。此時,本地用戶可以使線程利用過時的緩存來提升它的權限。
         
        *在Linux內核的aacraid實施時發現一個ioctl_send_fib()函數競態漏洞。本地攻擊者可以使用這個缺陷通過改變確定的大小值來導致拒絕服務(越界訪問或系統崩潰)。(CVE-2016-6480,中度)
         
        *發現當啟用GCC堆棧保護器時,讀取 /proc/keys文件時堆棧可能導致Linux內核錯誤。這是因為錯誤的緩沖區大小被用來保持一個64位超時值周期性呈現。(CVE-2016-7042,中度)
         
        *發現當文件權限通過chmod修改時和用戶修改他們不在所屬組或CAP_FSETID組,setgid位將被清除。設置通過setxattr設置文件的權限以及新的ACL來設置POSIX,但不清除setgid位以類似的方式。這可以允許本地用戶通過特定的setgid程序獲得組特權。(CVE-2016-7097,中度)
         
        *在Linux網絡子系統中發現了一個漏洞,有cap_net_admin能力的本地攻擊者的會越界內存訪問通過創建一個小于預期的ICMP頭文件并通過sendto()函數發送給目標。(CVE-2016-8399,中度)
         
        *發現在Linux內核的塊設備功能blk_rq_map_user_iov()函數不適用限制的類型迭代器,它允許本地攻擊者在任意內核內存位置讀取或寫入或導致拒絕服務(use-after-free)利用寫訪問/dev/sg設備。(CVE-2016-9576,CVE-2016-10088,中度)

        *在USB-MIDI Linux內核驅動程序發現一個缺陷:‘umidi’對象可能引發一個double-free錯誤。一個通過物理訪問系統的攻擊者可以使用這個漏洞來升級他們的權限。(CVE-2016-2384,低)
         
        5. 安裝包列表:
        中標麒麟高級服務器操作系統 V6
        源碼包:
        kernel-2.6.32-696.el6.src.rpm

        x86_64:
        kernel-2.6.32-696.el6.x86_64.rpm
        kernel-debug-2.6.32-696.el6.x86_64.rpm
        kernel-debug-debuginfo-2.6.32-696.el6.i686.rpm
        kernel-debug-debuginfo-2.6.32-696.el6.x86_64.rpm
        kernel-debug-devel-2.6.32-696.el6.i686.rpm
        kernel-debug-devel-2.6.32-696.el6.x86_64.rpm
        kernel-debuginfo-2.6.32-696.el6.i686.rpm
        kernel-debuginfo-2.6.32-696.el6.x86_64.rpm
        kernel-debuginfo-common-i686-2.6.32-696.el6.i686.rpm
        kernel-debuginfo-common-x86_64-2.6.32-696.el6.x86_64.rpm
        kernel-devel-2.6.32-696.el6.x86_64.rpm
        kernel-headers-2.6.32-696.el6.x86_64.rpm
        perf-2.6.32-696.el6.x86_64.rpm
        perf-debuginfo-2.6.32-696.el6.i686.rpm
        perf-debuginfo-2.6.32-696.el6.x86_64.rpm
        python-perf-debuginfo-2.6.32-696.el6.i686.rpm
        python-perf-debuginfo-2.6.32-696.el6.x86_64.rpm


        上一篇: CS2CSA-2017-0527 下一篇: CS2CSA-2017-0621

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区