RHEL 7:内核 (RHSA-2017:0501)

high Nessus 插件 ID 97750

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7.2 Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 当在套接字上设置 IPv6_RECVPKTINFO 选项时,在 Linux 内核的 Datagram Congestion Control Protocol (DCCP) 实现释放 DCCP_PKT_REQUEST 数据包的 SKB(套接字缓存区)资源的方式中发现释放后重用缺陷。本地非特权用户可利用此缺陷更改内核内存,使其提升系统权限。(CVE-2017-6074,重要)Red Hat 在此感谢 Andrey Konovalov (Google) 报告此问题。缺陷补丁:* 此前,运行 ‘ethtool -S’ 命令,以获得 Brocade Network Adapter (BNA) 的统计信息时,有时会造成内核恐慌。此更新采用一组 bna 驱动修补程序,在上述情况下不会再发生内核恐慌。(BZ#1408130) * 由于环境切换和页表升级间的争用条件,使用具有高内存映射的多线程工作负荷,有时会造成内核恐慌。此更新通过使用完整的 asce 参数,而非 asce_bits 参数,来修复 switch_mm()。因此,在所述情况下,内核不会再发生恐慌。(BZ#1410865) * 此前,内核会针对接收队列为空的套接字,发送大小为零的传输控制协议 (TCP) 窗口。因此,TCP 会话无响应。此更新修复了 ibmveth 驱动,设置正确的 gso_size 和 gso_type 变量值,并可针对大数据包计算 gso_segs 变量的值。因此,在所述情况下,TCP 会话不会再挂起。(BZ# 1411381) * 此前,在某些情况下,启动 kdump 内核失败,并出现此错误:内核恐慌 - 不同步:监视器在 CPU 0 上检测到 hard LOCKUP。此更新确保 hpet 计时器软件计数器,包括 hpet_default_delta 和 hpet_t1_cmp,在注册中断请求之前初始化,并且现在 kdump 内核启动时不会出现所提到的错误消息。(BZ#1404183) * 由于 megaraid_sas 驱动误将重置请求发送至 PowerEdge RAID Controller (PERC),当其中一个驱动无响应时,其他全部驱动间歇性挂起。此更新修复了 megaraid_sas,其中一个驱动的挂起不会再导致间歇性丢失对系统上全部驱动的访问权限。(BZ#1398174)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:0501

https://access.redhat.com/security/cve/cve-2017-6074

插件详情

严重性: High

ID: 97750

文件名: redhat-RHSA-2017-0501.nasl

版本: 3.13

类型: local

代理: unix

发布时间: 2017/3/15

最近更新时间: 2020/10/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/14

漏洞发布日期: 2017/2/18

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2017-6074

RHSA: 2017:0501