RHEL 6:MRG (RHSA-2018:1170)

critical Nessus 插件 ID 109335

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 内核:在 DCCP 套接字中存在释放后重用漏洞(CVE-2017-8824,重要)* 内核:v4l2:禁用内存访问保护机制允许特权提升(CVE-2017-13166,重要)* 内核:在 dma 分配期间存在不正确的大小类型转换 (CVE-2017-9725,中等)* 内核:Snd_seq_ioctl_create_port() 中存在释放后重用 (CVE-2017-15265,中等)* 内核:Net/netfilter/nfnetlink_cthelper.c 中的命名空间检查缺失可允许网络监视器观察全系统活动(CVE-2017-17449,中等)* 内核:netfilter:net/ netfilter/xt_TCPMSS.c 中的函数 tcpmss_mangle_packet 存在释放后重用(CVE-2017-18017,中等)* 内核:EFS 元素中存在堆栈信息泄露(CVE-2017-1000410,中等)有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。Red Hat 在此感谢 Mohamed Ghannam 报告 CVE-2017-8824,感谢 Armis Labs 报告 CVE-2017-1000410。缺陷修复:* kernel-rt 程序包已升级到版本 3.10.0-693.25.2.rt56.612,其提供之前版本的多项缺陷修复。(BZ#1549731) * Intel Core X-Series (Skylake) 处理器使用 25 MHz 的硬编码时间戳计数器 (TSC) 频率。在某些情况下,这样可能并不精准,而且会导致计时相关问题,如时间偏移、计时器过早触发或 TSC 时钟不稳定。此更新不再使用“native_calibrate_tsc()”函数来定义 TSC 频率,而缓解了这些问题。现已使用微调过的校准,以在这些状况中相应更新时钟速率。(BZ#1547854)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2018:1170

https://access.redhat.com/security/cve/cve-2017-8824

https://access.redhat.com/security/cve/cve-2017-9725

https://access.redhat.com/security/cve/cve-2017-13166

https://access.redhat.com/security/cve/cve-2017-15265

https://access.redhat.com/security/cve/cve-2017-17449

https://access.redhat.com/security/cve/cve-2017-18017

https://access.redhat.com/security/cve/cve-2017-1000410

插件详情

严重性: Critical

ID: 109335

文件名: redhat-RHSA-2018-1170.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/4/25

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/4/17

漏洞发布日期: 2017/9/21

参考资料信息

CVE: CVE-2017-1000410, CVE-2017-13166, CVE-2017-15265, CVE-2017-17449, CVE-2017-18017, CVE-2017-8824, CVE-2017-9725

RHSA: 2018:1170