RHEL 6:MRG (RHSA-2016:1883)

high Nessus 插件 ID 93504

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2.5。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。kernel-rt 程序包已升级到版本 3.10.0-327.rt56.197,其提供了对之前版本的多项缺陷补丁。(BZ#1366059) 安全修复:* 在“net/ipv4/netfilter/ip_tables.c”的 mark_source_chains() 函数的 Linux 内核中发现一个安全缺陷。用户提供的“ipt_entry”结构可具有一个大的“next_offset”字段。以提供的偏移写入计数器值之前,此字段不会受到边界检查。(CVE-2016-3134,重要)* 在 64 位系统上对于 32 位进程处理 setsockopt 时发现一个缺陷。此缺陷将允许攻击者在卸载内核模块时修改任意内核内存。此操作通常受限于根特权用户,但如果内核是以 CONFIG_USER_NS 和 CONFIG_NET_NS 编译且用户获得提升的权限,其也可能遭到利用。(CVE-2016-4997,重要)* 在 setsockopt() 中发现导致拒绝服务、堆泄露或进一步影响的越界堆内存访问。函数调用通常受限于根,但有些具有 cap_sys_admin 的进程也可在有权限的容器环境中触发此缺陷。(CVE-2016-4998,中危)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1883

https://access.redhat.com/security/cve/cve-2016-3134

https://access.redhat.com/security/cve/cve-2016-4997

https://access.redhat.com/security/cve/cve-2016-4998

插件详情

严重性: High

ID: 93504

文件名: redhat-RHSA-2016-1883.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/9/15

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/14

漏洞发布日期: 2016/4/27

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998

RHSA: 2016:1883