RHEL 7:内核 (RHSA-2017:1766)

critical Nessus 插件 ID 101799
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7.2 Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 4.10.13 及之前版本的 Linux 内核中的 NFSv2 和 NFSv3 服务器实现缺少某些缓冲区末端检查。远程攻击者可利用与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关的特制请求触发指针运算错误,或者可能导致其他未指定错误。(CVE-2017-7895,重要)Red Hat 在此感谢 Ari Kauppi 报告此问题。缺陷补丁:* 此前,在 Linux 内核中存在 Linux 内核模块错误处理和 kprobe 注册代码间的争用条件。模块错误处理代码期间采用的保护措施,可能会于模块解除分配之前,由 kprobe 注册代码覆盖。因此,映射页面会被释放,并变为无法“写入”。之后访问此页面时,会发生页面错误,从未导致内核恐慌。此更新修复了争用条件,并且在上述情况下,不会再由于此缺陷发生内核恐慌。(BZ#1454683) * 由于与另一个 NFS 装载之间的争用情况,nfs41_walk_client_list() 函数此前在中继检查完成之前,于 nfs_client 指针之上建立租用。此更新确保进程按正确顺序进行,并且在此情况下不会再发生争用。(BZ#1447383) * 如果 net / IPv6 / addrconf.c 文件中存在重复的 IPv6 地址或设置地址的问题,则会发生争用条件,从而导致 IFP refcount 泄露。若尝试注销网络设备,随后会生成 ‘Unregister Netdevice Failed’ 错误消息。所提供的修补程序可修复此缺陷,并且在此情况下不会再发生争用条件。(BZ#1449103) * 此前,从 vCPU 线程删减会导致 QEMU 动态迁移的 steal_time 溢出。此更新确保在将 steal_time 数据复制到 QEMU 来宾机之前,删除 vCPU 进入时间的 steal_time 累计,从而修复此缺陷。(BZ#1274919)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:1766

https://access.redhat.com/security/cve/cve-2017-7895

插件详情

严重性: Critical

ID: 101799

文件名: redhat-RHSA-2017-1766.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/7/19

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/7/18

漏洞发布日期: 2017/4/28

参考资料信息

CVE: CVE-2017-7895

RHSA: 2017:1766