Skip to navigation Skip to main content

Utilities

  • Abonnements
  • Téléchargements
  • Console Red Hat
  • Assistance
Red Hat Customer Portal
  • Abonnements
  • Téléchargements
  • Console Red Hat
  • Assistance
  • Produits

    Produits Phares

    • Red Hat Enterprise Linux
    • Red Hat OpenShift
    • Red Hat Ansible Automation Platform
    Tous les produits

    Téléchargements et Conteneurs

    • Téléchargements
    • Packages
    • Containers

    Ressources principales

    • Documentation produits
    • Cycles de vie des produits
    • Conformité produits
    • Errata
  • Base de Connaisances

    Red Hat Knowledge Center

    • Solutions Knowledgebase
    • Articles Knowledgebase
    • Labs Portail Client
    • Errata

    Docs Produits phares

    • Red Hat Enterprise Linux
    • Red Hat OpenShift
    • Red Hat Ansible Automation Platform
    Toutes les Docs Produits

    Formation et Certification

    • À Propos
    • Index Cours
    • Index Certification
    • Skill Assessment
  • Sécurité

    Centre de Sécurité des Produits Red Hat

    • Mises à jour de sécurité
    • Alertes de Sécurité
    • Base de données CVE Red Hat
    • Errata

    References

    • Bulletins de sécurité
    • Indices de gravité
    • Données de sécurité

    Top Ressources

    • Labs de sécurité
    • Règles de rétroportage
    • Blog sécurité
  • Support

    Support Red Hat

    • Dossiers d'assistance
    • Résolution de panne
    • Obtenir de l'assistance
    • Contacter Red Hat Support

    Support Communauté Red Hat

    • Communauté Portail Client
    • Discussions Communauté
    • Red Hat Accelerator Program

    Top Ressources

    • Cycles de vie des produits
    • Labs Portail Client
    • Configurations prises en charge par Red Hat Jboss
    • Red Hat Lightspeed
Ou dépanner un problème.

Sélectionnez la langue

  • English
  • Français
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure et gestion

  • Red Hat Enterprise Linux
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Lightspeed
  • Red Hat Ansible Automation Platform

Informatique Cloud

  • Red Hat OpenShift
  • Red Hat OpenStack Platform
  • Red Hat OpenShift
  • Red Hat OpenShift AI
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • Red Hat OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Stockage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat Openshift Container Storage

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat build of Keycloak
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Quarkus

Intégration et automatisation

  • Red Hat Application Foundations
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
Tous les produits
Errata des produits Red Hat RHSA-2017:0216 - Security Advisory
Publié :
2017-01-31
Mis à jour :
2017-01-31

RHSA-2017:0216 - Security Advisory

  • Aperçu général
  • Paquets mis à jour

Synopsis

Important: kernel security update

Type / Sévérité

Security Advisory: Important

Red Hat Lightspeed patch analysis

Identifiez et remédiez aux systèmes concernés par cette alerte.

Voir les systèmes concernés

Sujet

An update for kernel is now available for Red Hat Enterprise Linux 6.6 Advanced Update Support and Red Hat Enterprise Linux 6.6 Telco Extended Update Support.

Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.

Description

The kernel packages contain the Linux kernel, the core of any Linux operating system.

Security Fix(es):

  • A use-after-free vulnerability was found in the kernel's socket recvmmsg subsystem. This may allow remote attackers to corrupt memory and may allow execution of arbitrary code. This corruption takes place during the error handling routines within __sys_recvmmsg() function. (CVE-2016-7117, Important)

Solution

For details on how to apply this update, which includes the changes described in this advisory, refer to:

https://access.redhat.com/articles/11258

The system must be rebooted for this update to take effect.

Produits concernés

  • Red Hat Enterprise Linux Server - AUS 6.6 x86_64
  • Red Hat Enterprise Linux Server - TUS 6.6 x86_64

Correctifs

  • BZ - 1382268 - CVE-2016-7117 kernel: Use-after-free in the recvmmsg exit path

CVE

  • CVE-2016-7117

Références

  • https://access.redhat.com/security/updates/classification/#important
  • https://access.redhat.com/security/vulnerabilities/2706661
Remarque: Il existe peut-être des versions plus récentes de ces paquets. Cliquer sur un nom de paquet pour obtenir plus de détails.

Red Hat Enterprise Linux Server - AUS 6.6

SRPM
kernel-2.6.32-504.56.1.el6.src.rpm SHA-256: 4c664029ac2ae03d80d1e18f626c86451251943aac12cfd4d53004e878864828
x86_64
kernel-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: ab5929ae831b67d4dbe48c93b08f5d223409f38fd05ab246d74b53dc120bd9a1
kernel-abi-whitelists-2.6.32-504.56.1.el6.noarch.rpm SHA-256: 134cebe5fb48e4e1cbedb69595f823ebd557a19519383c0de7a282b1d247b583
kernel-debug-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: cc9f36571fe27c424a8feff0b2f73dee4791d67a27e679740363cda02173b914
kernel-debug-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 9a8f0ecfa63a575d4e2f7aa20ea5df9bd8fc6d3ad3f1743eff51d65c3444bd4a
kernel-debug-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 9a8f0ecfa63a575d4e2f7aa20ea5df9bd8fc6d3ad3f1743eff51d65c3444bd4a
kernel-debug-devel-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 3eeb4c434d2b922ea2d7ad2d4656db41fa0d22644ce0401486d674c51db19414
kernel-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 82b7028247ac2586ef64e18993bbfb7f25d6a1aad414444a7d326cde21def731
kernel-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 82b7028247ac2586ef64e18993bbfb7f25d6a1aad414444a7d326cde21def731
kernel-debuginfo-common-x86_64-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 150c6fd0614c1c3ac28e010b0dc9dbd90a1c6cfa80ca05716cc99c1a4d3cc493
kernel-debuginfo-common-x86_64-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 150c6fd0614c1c3ac28e010b0dc9dbd90a1c6cfa80ca05716cc99c1a4d3cc493
kernel-devel-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 7207e6281ae45693b8adfb23b50c20b121013f411431cb9453a8917c0ec057b2
kernel-doc-2.6.32-504.56.1.el6.noarch.rpm SHA-256: acc9ca264fd2f53e247ebeb6ec7e0ce8bcc6faf6b655243c2b665fbb26c5fde1
kernel-firmware-2.6.32-504.56.1.el6.noarch.rpm SHA-256: 8ab4074f7cbc36012cdd043cc9f379711549e002aea229af4505bb29fead9fcd
kernel-headers-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 85d3447d199fb959263f38803078a02024dfec44c209695cdb9d7649af928a18
perf-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 704a426a0c82fd6b3616f519314a33b9fc92c7919bc2e8f19969d3a7982950d5
perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 2bdb2d5ecc83d667670af1969ccaef19aa8bd0ad44e971583c6cd2e4f234a05b
perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 2bdb2d5ecc83d667670af1969ccaef19aa8bd0ad44e971583c6cd2e4f234a05b
python-perf-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 00cec6e24edb9e69ab9cee81bf7e72960752a38a146532fbd7ac376b92f5682e
python-perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: ba7bb23ddb5271f82587b17f30528e3c66719b7380e2f2ec969b57b1d34e7844
python-perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: ba7bb23ddb5271f82587b17f30528e3c66719b7380e2f2ec969b57b1d34e7844

Red Hat Enterprise Linux Server - TUS 6.6

SRPM
kernel-2.6.32-504.56.1.el6.src.rpm SHA-256: 4c664029ac2ae03d80d1e18f626c86451251943aac12cfd4d53004e878864828
x86_64
kernel-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: ab5929ae831b67d4dbe48c93b08f5d223409f38fd05ab246d74b53dc120bd9a1
kernel-abi-whitelists-2.6.32-504.56.1.el6.noarch.rpm SHA-256: 134cebe5fb48e4e1cbedb69595f823ebd557a19519383c0de7a282b1d247b583
kernel-debug-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: cc9f36571fe27c424a8feff0b2f73dee4791d67a27e679740363cda02173b914
kernel-debug-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 9a8f0ecfa63a575d4e2f7aa20ea5df9bd8fc6d3ad3f1743eff51d65c3444bd4a
kernel-debug-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 9a8f0ecfa63a575d4e2f7aa20ea5df9bd8fc6d3ad3f1743eff51d65c3444bd4a
kernel-debug-devel-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 3eeb4c434d2b922ea2d7ad2d4656db41fa0d22644ce0401486d674c51db19414
kernel-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 82b7028247ac2586ef64e18993bbfb7f25d6a1aad414444a7d326cde21def731
kernel-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 82b7028247ac2586ef64e18993bbfb7f25d6a1aad414444a7d326cde21def731
kernel-debuginfo-common-x86_64-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 150c6fd0614c1c3ac28e010b0dc9dbd90a1c6cfa80ca05716cc99c1a4d3cc493
kernel-debuginfo-common-x86_64-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 150c6fd0614c1c3ac28e010b0dc9dbd90a1c6cfa80ca05716cc99c1a4d3cc493
kernel-devel-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 7207e6281ae45693b8adfb23b50c20b121013f411431cb9453a8917c0ec057b2
kernel-doc-2.6.32-504.56.1.el6.noarch.rpm SHA-256: acc9ca264fd2f53e247ebeb6ec7e0ce8bcc6faf6b655243c2b665fbb26c5fde1
kernel-firmware-2.6.32-504.56.1.el6.noarch.rpm SHA-256: 8ab4074f7cbc36012cdd043cc9f379711549e002aea229af4505bb29fead9fcd
kernel-headers-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 85d3447d199fb959263f38803078a02024dfec44c209695cdb9d7649af928a18
perf-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 704a426a0c82fd6b3616f519314a33b9fc92c7919bc2e8f19969d3a7982950d5
perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 2bdb2d5ecc83d667670af1969ccaef19aa8bd0ad44e971583c6cd2e4f234a05b
perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 2bdb2d5ecc83d667670af1969ccaef19aa8bd0ad44e971583c6cd2e4f234a05b
python-perf-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: 00cec6e24edb9e69ab9cee81bf7e72960752a38a146532fbd7ac376b92f5682e
python-perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: ba7bb23ddb5271f82587b17f30528e3c66719b7380e2f2ec969b57b1d34e7844
python-perf-debuginfo-2.6.32-504.56.1.el6.x86_64.rpm SHA-256: ba7bb23ddb5271f82587b17f30528e3c66719b7380e2f2ec969b57b1d34e7844

Le contact Red Hat Security est secalert@redhat.com. Plus d'infos contact à https://access.redhat.com/security/team/contact/.

Red Hat LinkedIn YouTube Facebook X, formerly Twitter

Liens rapides

  • Téléchargements
  • Abonnements
  • Dossiers d'assistance
  • Service client
  • Documentation produit

Aide

  • Nous contacter
  • FAQ du Portail Client
  • Aide relative à la connexion

Informations sur le site

  • Faire confiance à Red Hat
  • Politique de prise en charge des navigateurs
  • Accessibilité
  • Prix & récompenses
  • Colophon

Sites sur le même sujet

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

Red Hat legal and privacy links

  • À propos de Red Hat
  • Jobs
  • Événements
  • Emplacements
  • Contactez Red Hat
  • Blog Red Hat
  • Inclusion at Red Hat
  • Red Hat Cool Shop
  • Red Hat Summit
© 2025 Red Hat

Red Hat legal and privacy links

  • Déclaration de confidentialité
  • Conditions d'utilisation
  • Toutes les politiques et directives
  • Accessibilité numérique