RHEL 6:MRG (RHSA-2017:2444)

high Nessus 插件 ID 102350

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在 Linux 内核中发现释放后重用缺陷,会使 L2TPv3 IP 封装特性中出现争用条件。本地用户可利用此缺陷提升其权限或造成系统崩溃。(CVE-2016-10200,重要)* 已发现 type->match 为空时,可在 keyring.c 的 keyring_search_iterator 中触发的缺陷。本地用户可利用此缺陷导致系统崩溃,或提升其权限。(CVE-2017-2647,重要)* 在版本低于 4.5 的 Linux 内核中,'crypto/lrw.c' 中的 lrw_crypt() 函数使本地用户无需事先调用 setkey() 进行密码密钥设置,仅通过 accept(2) 系统调用 AF_ALG socket 造成空指针取消引用,即可导致系统崩溃和拒绝服务。(CVE-2015-8970,中等)Red Hat 在此感谢 Igor Redko (Virtuozzo) 和 Andrey Ryabinin (Virtuozzo) 报告 CVE-2017-2647,感谢 Igor Redko (Virtuozzo) 和 Vasily Averin (Virtuozzo) 报告 CVE-2015-8970。缺陷修复:* 在 intel_idle 初始化期间写入 model-specific register (MSR) 寄存器可能会过早造成异常。因此会在初始化期间发生内核恐慌。用于以异常处理写入 MSR 的函数调用已经过修改,会改用 wrmsrl_safe() 而非 wrmsrl()。在这种情况下,内核不再发生恐慌。(BZ#1447438) * ixgbe 驱动在已接收的 PTP 标志上使用不正确逐位运算。因此,使用 ixgbe 驱动的系统无法使用 PTP 同步化时间。所提供的修补程序修复了已接收 PTP 标志上的逐位运算,允许系统使用 PTP 正确同步化时间。(BZ#1469795) (BZ#1451821) kernel-rt 程序包已升级到版本 3.10.0-514.rt56.230,其提供了对之前版本的多项缺陷补丁。(BZ#1463427)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:2444

https://access.redhat.com/security/cve/cve-2015-8970

https://access.redhat.com/security/cve/cve-2016-10200

https://access.redhat.com/security/cve/cve-2017-2647

插件详情

严重性: High

ID: 102350

文件名: redhat-RHSA-2017-2444.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2017/8/10

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/8/8

漏洞发布日期: 2016/11/28

参考资料信息

CVE: CVE-2015-8970, CVE-2016-10200, CVE-2017-2647

RHSA: 2017:2444