RHEL 6:MRG (RHSA-2017:0113)

critical Nessus 插件 ID 96595
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2.5。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。kernel-rt 程序包已升级到版本 3.10.0-514,其提供了对之前版本的多项安全和缺陷补丁。(BZ#1400193) 安全修复:* 在内核套接字 recvmmsg 子系统中发现释放后重用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要)* 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现释放后重用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中等) * 在 Linux 内核的 sctp 协议实现中发现了一个缺陷,远程攻击者可触发偏移高达 64kB 的越界读取。这可能会导致机器因页面错误而崩溃。(CVE-2016-9555,中等)缺陷补丁:* 之前,在原子性环境中取得休眠锁定时,实时内核会产生主控台警告。通过此更新,修改了代码,在此环境中不取得休眠锁定。因此,不再产生主控台警告。(BZ#1378982) * 之前,未通知 device mapper (DM) 子系统实时内核改变 preemption 与自旋锁的搭配方式。当加载 dm-multipath 内核模块时,会造成内核恐慌,因为针对实时内核中断请求 (IRQ) 检查无效。此检查已经过修复,让系统可在启用 dm-multipath 模块的情况下正确开机。(BZ#1400305) * 之前,由于计划程序中可能发生除零操作,因此内核有时可能出现错误。通过定义新的 div64_ul() 除法函数并修正 proc_sched_show_task() 函数中受影响的计算,已修复了此缺陷。(BZ#1400975) * 与标准 Linux 内核不同的是,实时内核不会停用 Interrupt Service Routines 驱动中的中断。因为有此差异,用于关闭中断请求 (IRQ) 的新 API (NAPI) 函数实际上是在启用 IRQ 的情况下被调用。因此,NAPI 轮询列表遭到损坏,造成不正确的网络卡操作,以及潜在的内核挂起。此更新修复了 NAPI 函数,可强制保护轮询列表的修改,以便网络卡驱动正确运作。(BZ#1401779) 增强功能:* 通过此更新,已在实时内核中启用了 CONFIG_SLUB_DEBUG 和 CONFIG_SLABINFO 内核配置选项。这些选项开启了 SLUB 分配器调试及 slab 信息追踪,有助于调查内核内存配置问题。(BZ#1357997)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/DirtyCow

https://access.redhat.com/errata/RHSA-2017:0113

https://access.redhat.com/security/cve/cve-2016-6828

https://access.redhat.com/security/cve/cve-2016-7117

https://access.redhat.com/security/cve/cve-2016-9555

https://access.redhat.com/security/cve/cve-2017-13167

插件详情

严重性: Critical

ID: 96595

文件名: redhat-RHSA-2017-0113.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/1/18

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/17

漏洞发布日期: 2016/10/10

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555, CVE-2017-13167

RHSA: 2017:0113