RHEL 6 / 7 : glibc (RHSA-2017:1479) (Stack Clash)

high Nessus 插件 ID 100890

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

glibc 的更新现在可用于 Red Hat Enterprise Linux 5 Extended Lifecycle Support、Red Hat Enterprise Linux 5.9 Long Life、Red Hat Enterprise Linux 6.2 Advanced Update Support、Red Hat Enterprise Linux 6.4 Advanced Update Support、Red Hat Enterprise Linux 6.5 Advanced Update Support、Red Hat Enterprise Linux 6.5 Telco Extended Update Support、Red Hat Enterprise Linux 6.6 Advanced Update Support、Red Hat Enterprise Linux 6.6 Telco Extended Update Support、Red Hat Enterprise Linux 6.7 Extended Update Support 和 Red Hat Enterprise Linux 7.2 Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。如果没有这些库,Linux 系统无法正常工作。安全修复:* 在针对用户空间二进制文件在堆栈上分配内存的方式中发现缺陷。如果堆(或其他内存区域)和堆内存区域相邻,攻击者可利用此缺陷跳过堆栈保护措施,造成进程堆栈或相邻内存区域上受控制的内存损坏,从而提升其系统权限。此为 glibc 部分的缓解作业,针对以安全执行模式运行的程序阻止 LD_LIBRARY_PATH 处理,并减少处理 LD_AUDIT、LD_PRELOAD 和 LD_HWCAP_MASK 所执行的分配数量,使得顺利利用此问题变得更加困难。(CVE-2017-1000366)Red Hat 在此感谢 Qualys Research Labs 报告此问题。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/stackguard

https://access.redhat.com/errata/RHSA-2017:1479

https://access.redhat.com/security/cve/cve-2017-1000366

插件详情

严重性: High

ID: 100890

文件名: redhat-RHSA-2017-1479.nasl

版本: 3.23

类型: local

代理: unix

发布时间: 2017/6/20

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4, cpe:/o:redhat:enterprise_linux:6.5, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:6.7, cpe:/o:redhat:enterprise_linux:7.2, p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/19

漏洞发布日期: 2017/6/19

参考资料信息

CVE: CVE-2017-1000366

RHSA: 2017:1479