RHEL 7:kernel-alt (RHSA-2018: 2948)

high Nessus 插件 ID 118513

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2018: 2948 公告中提及的一个漏洞影响。

- 内核:v4l2:禁用内存访问保护机制允许权限升级 (CVE-2017-13166)

- 内核:drivers/media/dvb-core/dvb_frontend.c 中存在释放后使用 (CVE-2017-16648)

- 内核:Salsa20 加密算法无法正确处理 zero-length,允许本地攻击者造成拒绝服务 (CVE-2017-17805)

- 内核:HMAC 实现未验证底层加密哈希算法是否未加密,允许本地攻击者造成拒绝服务 (CVE-2017-17806)

- 内核:错误处理 pcrypt.c 中的实例释放可允许本地用户造成拒绝服务 (CVE-2017-18075)

- 内核:mm/madvise.c: madvise_willneed() 函数中的无限循环漏洞可导致本地拒绝服务 (CVE-2017-18208)

- 内核:在 kernel/time/posix-timers.c 中,the show_timer 函数中存在越界访问 (CVE-2017-18344)

- 内核:bnx2x 网卡驱动程序中的不正确验证可能允许通过构建的数据包进行拒绝服务攻击 (CVE-2018-1000026)

- 内核:大型 mlocked 进程的 OOM 过程中存在空指针取消引用 (CVE-2018-1000200)

- 内核:错误处理 SG_IO ioctl 造成信息泄露 (CVE-2018-1000204)

- 内核:当装载构建的 xfs 图像时,xfs_ilock_attr_map_shared() 中无效的指针取消引用允许拒绝服务 (CVE-2018-10322)

- 内核:netfilter:xtables ip6_tables.c: ip6t_do_table() 中存在空指针取消引用,可导致崩溃 (CVE-2018-1065)

- 内核:通过 netfilter/ebtables.c 内 ebt_entry struct 中的 userland 偏移,进行越界写入 (CVE-2018-1068)

- 内核:通过构建的 ext4 图像在 ext4_ext_drop_refs 函数中发现越界访问 (CVE-2018-10877)

- 内核:带有构建 ext4 图像的 ext4_init_block_bitmap 函数中存在越界写入 (CVE-2018-10878)

- 内核:使用构建的文件,在 ext4_xattr_set_entry 中检测到释放后使用 (CVE-2018-10879)

- 内核:ext4_update_inline_data 函数中存在堆栈越界写入 (CVE-2018-10880)

- 内核:当装载和运行构建的 ext4 图像时,ext4_get_group_info() 存在越界访问 (CVE-2018-10881)

- 内核:堆栈越界写入 infs/jbd2/transaction.c (CVE-2018-10882)

- 内核:jbd2_journal_dirty_metadata 函数中堆栈越界写入 (CVE-2018-10883)

- 内核:当装载构建的 ext4 图像时,ext4/mballoc.c: ext4_process_freed_data() 中存在空指针取消引用 (CVE-2018-1092)

- 0 内核:drivers/cdrom/cdrom.c 中错误的内存边界检查 (CVE-2018-1094)

- 内核:drivers/cdrom/cdrom.c 中错误的内存边界检查 (CVE-2018-10940)

- 内核:fs/posix_acl.c: get_acl() 通过构建的 ext4 图像存在越界访问,可造成崩溃 (CVE-2018-1095)

- 内核:vhost:vhost/vhost.c: vhost_new_msg () 中存在信息泄露 (CVE-2018-1118)

- 内核:进程 cmdline 参数上的 fuse-backed 文件 mmap-ed 会导致拒绝服务 (CVE-2018-1120)

- 内核:drivers/scsi/sr_ioctl.c 中基于堆栈的缓冲区溢出可允许拒绝服务或其他不明影响 (CVE-2018-11506)

- 内核:close 和 fchownat 系统调用共享套接字文件描述符时存在空指针取消引用 (CVE-2018-12232)

- 内核:fs/inode.c: inode_init_owner() 中存在缺失检查,未能清除非会员的非目录上的 SGID 位 (CVE-2018-13405)

- 内核:kernel crypto api 中存在崩溃(可能 privesc)。(CVE-2018-14619)

- 内核:ip_frag_reasm() 中的缺陷可导致 ip_do_fragment() 崩溃 (CVE-2018-14641)

- hw:cpu:推测存储绕过 (CVE-2018-3639)

- 内核:drivers/block/loop.c 错误处理 lo_release 序列化,可造成拒绝服务 (CVE-2018-5344)

- 内核:具有随机偏移的 TCP 段可造成远程拒绝服务 (SegmentSmack) (CVE-2018-5390)

- 内核:具有随机偏移的 IP 段可造成远程拒绝服务 (FragmentSmack) (CVE-2018-5391)

- 内核:drivers/acpi/sbshc.c: acpi_smbus_hc_add() 函数存在内核地址信息泄漏问题,可能导致 KASLR 绕过 (CVE-2018-5750)

- 内核:缺少对 net/sctp/sm_make_chunk.c: _sctp_make_chunk() 函数中负载的长度检查,可造成拒绝服务 (CVE-2018-5803)

- 内核:drivers/net/wireless/ath/wil6210/wmi.c: wmi_set_ie () 中的缓冲区溢出可能导致内存损坏 (CVE-2018-5848)

- 内核:在 snd_seq_write() 中的争用条件可能导致 UAF 或 OOB 访问 (CVE-2018-7566)

- 内核:drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函数中存在内存泄露 (CVE-2018-7757)

- 内核:drivers/gpu/drm/udl/udl_fb.c: udl_fb_mmap() 中存在整数溢出,可允许攻击者在内核空间执行代码 (CVE-2018-8781)

- 内核:hidp_process_report 中存在缓冲区溢出 (CVE-2018-9363)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?035201b1

http://www.nessus.org/u?2b0cc1e7

https://access.redhat.com/articles/3553061

https://access.redhat.com/articles/3658021

https://bugzilla.redhat.com/show_bug.cgi?id=1516257

https://bugzilla.redhat.com/show_bug.cgi?id=1528312

https://bugzilla.redhat.com/show_bug.cgi?id=1528323

https://bugzilla.redhat.com/show_bug.cgi?id=1533909

https://bugzilla.redhat.com/show_bug.cgi?id=1539508

https://bugzilla.redhat.com/show_bug.cgi?id=1539706

https://bugzilla.redhat.com/show_bug.cgi?id=1541846

https://bugzilla.redhat.com/show_bug.cgi?id=1547824

https://bugzilla.redhat.com/show_bug.cgi?id=1548412

https://bugzilla.redhat.com/show_bug.cgi?id=1550142

https://bugzilla.redhat.com/show_bug.cgi?id=1551051

https://bugzilla.redhat.com/show_bug.cgi?id=1551565

https://bugzilla.redhat.com/show_bug.cgi?id=1552048

https://bugzilla.redhat.com/show_bug.cgi?id=1553361

https://bugzilla.redhat.com/show_bug.cgi?id=1560777

https://bugzilla.redhat.com/show_bug.cgi?id=1560788

https://bugzilla.redhat.com/show_bug.cgi?id=1560793

https://bugzilla.redhat.com/show_bug.cgi?id=1566890

https://bugzilla.redhat.com/show_bug.cgi?id=1568744

https://bugzilla.redhat.com/show_bug.cgi?id=1571062

https://bugzilla.redhat.com/show_bug.cgi?id=1571623

https://bugzilla.redhat.com/show_bug.cgi?id=1573699

https://bugzilla.redhat.com/show_bug.cgi?id=1575472

https://bugzilla.redhat.com/show_bug.cgi?id=1577408

https://bugzilla.redhat.com/show_bug.cgi?id=1583210

https://bugzilla.redhat.com/show_bug.cgi?id=1589324

https://bugzilla.redhat.com/show_bug.cgi?id=1590215

https://bugzilla.redhat.com/show_bug.cgi?id=1590799

https://bugzilla.redhat.com/show_bug.cgi?id=1596795

https://bugzilla.redhat.com/show_bug.cgi?id=1596802

https://bugzilla.redhat.com/show_bug.cgi?id=1596806

https://bugzilla.redhat.com/show_bug.cgi?id=1596812

https://bugzilla.redhat.com/show_bug.cgi?id=1596828

https://bugzilla.redhat.com/show_bug.cgi?id=1596842

https://bugzilla.redhat.com/show_bug.cgi?id=1596846

https://bugzilla.redhat.com/show_bug.cgi?id=1599161

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

https://bugzilla.redhat.com/show_bug.cgi?id=1609664

https://bugzilla.redhat.com/show_bug.cgi?id=1610958

https://bugzilla.redhat.com/show_bug.cgi?id=1622004

https://bugzilla.redhat.com/show_bug.cgi?id=1623067

https://bugzilla.redhat.com/show_bug.cgi?id=1629636

https://access.redhat.com/errata/RHSA-2018:2948

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/ssbd

插件详情

严重性: High

ID: 118513

文件名: redhat-RHSA-2018-2948.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2018/10/31

最近更新时间: 2024/4/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-9363

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-alt, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/30

漏洞发布日期: 2017/11/7

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2017-13166, CVE-2017-16648, CVE-2017-17805, CVE-2017-17806, CVE-2017-18075, CVE-2017-18208, CVE-2017-18344, CVE-2018-1000026, CVE-2018-1000200, CVE-2018-1000204, CVE-2018-10322, CVE-2018-1065, CVE-2018-1068, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1095, CVE-2018-1118, CVE-2018-1120, CVE-2018-11506, CVE-2018-12232, CVE-2018-13405, CVE-2018-14619, CVE-2018-14641, CVE-2018-3639, CVE-2018-5344, CVE-2018-5390, CVE-2018-5391, CVE-2018-5750, CVE-2018-5803, CVE-2018-5848, CVE-2018-7566, CVE-2018-7757, CVE-2018-8781, CVE-2018-9363

CWE: 119, 120, 121, 122, 125, 190, 20, 200, 266, 284, 362, 391, 400, 416, 456, 476, 628, 787, 835

RHSA: 2018:2948