Scientific Linux 安全更新:SL6.x i386/x86_64 中的内核 (Meltdown)

critical Nessus 插件 ID 109643
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- hw: cpu:推测执行权限错误处理 (CVE-2017-5754) - 内核:异常处理错误导致 DoS (CVE-2018-8897) - 内核:nfsd:RPC 长应答处理不正确 (CVE-2017-7645) - 内核:在 DCCP 套接字中存在释放后重用漏洞 (CVE-2017-8824) - 内核:v4l2:禁用内存访问保护机制导致权限提升 (CVE-2017-13166) - 内核:netfilter: net/ netfilter/xt_TCPMSS.c 中的函数 tcpmss_mangle_packet 存在释放后重用 (CVE-2017-18017) - 内核:EFS 元素中存在堆栈信息泄露 (CVE-2017-1000410)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?b41a480c

插件详情

严重性: Critical

ID: 109643

文件名: sl_20180508_kernel_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2018/5/9

最近更新时间: 2020/2/24

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 8.9

CVSS v2.0

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/8

漏洞发布日期: 2017/4/18

可利用的方式

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2017-1000410, CVE-2017-13166, CVE-2017-18017, CVE-2017-5754, CVE-2017-7645, CVE-2017-8824, CVE-2018-8897

IAVA: 2018-A-0019