RHEL 6:内核 (RHSA-2017:0817)

high Nessus 插件 ID 97886

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 已发现远程攻击者可利用 IPv6 原子片段的生成,在任意 IPv6 流中触发片段的使用(在不需要数据包实际片段化的情况下),之后再对未实施 RFC6946 的旧式 IPv6 节点执行任何类型的片段化攻击。(CVE-2016-10142,中等)* 在 Linux 内核处理分页结构的方式中发现缺陷。当内核使本地未使用中的分页结构无效时,原则上其可与正切换至分页结构有问题的进程的其他 CPU 争用。如果有问题的转换可写入,且物理页因某种重要用途(例如,页表)而重用,则本地用户会利用一个线程(其运行陈旧缓存虚拟到物理的转换),来提升其权限。(CVE-2016-2069,中等)* 在 Linux 内核 aacraid 实现的 ioctl_send_fib() 函数中发现争用条件缺陷。本地攻击者会利用此缺陷,通过更改特定大小值,造成拒绝服务(越界访问或系统崩溃)。(CVE-2016-6480,中等)* 已发现当 gcc 堆栈保护程序启用时,由于堆栈损坏,读取 /proc/keys 文件会在 Linux 内核中引发恐慌。发生这种情况是因为使用错误的缓冲区大小,来保存 64 位以周呈现的超时值。(CVE-2016-7042,中等)* 已发现当通过 chmod 修改文件权限,并且进行修改的用户不在所属组或无法使用 CAP_FSETID 时,setgid 位将被清除。通过 setxattr 设置 POSIX ACL 可设置文件权限以及新 ACL,但无法以类似方式清除 setgid 位。这会使本地用户通过特定 setgid 应用程序,获得群组权限。(CVE-2016-7097,中等)* 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷,可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标,从而造成越界内存访问问题。(CVE-2016-8399,中等)* 已发现 Linux 内核的块设备实现中的 blk_rq_map_user_iov() 函数未正确限制迭代器类型,这会导致本地攻击者可利用对 /dev/sg 设备的写入权限,来读取或写入任意内核内存位置,或造成拒绝服务(释放后重用)。(CVE-2016-9576,CVE-2016-10088,中等)* 在 USB-MIDI Linux 内核驱动中发现缺陷:可针对 ‘umidi’ 对象触发双重释放错误。具有系统物理访问权限的攻击者可利用此缺陷提升其权限。(CVE-2016-2384,低危) CVE-2016-7042 问题由 Ondrej Kozina (Red Hat) 发现,CVE-2016-7097 问题由 Andreas Gruenbacher (Red Hat) 和 Jan Kara (SUSE) 发现。其他更改:如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 6.9 版本说明与 Red Hat Enterprise Linux 6.9 技术札记。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?b5caa05f

https://access.redhat.com/errata/RHSA-2017:0817

https://access.redhat.com/security/cve/cve-2016-2069

https://access.redhat.com/security/cve/cve-2016-2384

https://access.redhat.com/security/cve/cve-2016-6480

https://access.redhat.com/security/cve/cve-2016-7042

https://access.redhat.com/security/cve/cve-2016-7097

https://access.redhat.com/security/cve/cve-2016-8399

https://access.redhat.com/security/cve/cve-2016-9576

https://access.redhat.com/security/cve/cve-2016-10088

https://access.redhat.com/security/cve/cve-2016-10142

https://access.redhat.com/security/cve/cve-2017-5551

插件详情

严重性: High

ID: 97886

文件名: redhat-RHSA-2017-0817.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2017/3/22

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/21

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576, CVE-2017-5551

RHSA: 2017:0817