RHEL 6:MRG (RHSA-2017:0932)

high Nessus 插件 ID 99345
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在 N_HLDC Linux 内核驱动访问可导致双重释放的 n_hdlc.tbuf 列表时,发现争用条件缺陷。可在 tty 设备上设置 HDLC 行规范的本地非特权用户,可利用此缺陷提升其系统权限。(CVE-2017-2636,重要)* 当在套接字上设置 IPV6_RECVPKTINFO 选项时,在 Linux 内核的 Datagram Congestion Control Protocol (DCCP) 实现释放 DCCP_PKT_REQUEST 数据包的 SKB(套接字缓存区)资源的方式中发现释放后使用缺陷。本地非特权用户可利用此缺陷更改内核内存,使其提升系统权限。(CVE-2017-6074,重要)* 在 Linux 内核密钥管理子系统中发现缺陷,本地攻击者可通过提供特制的 RSA 密钥,致使内核崩溃,或损坏堆栈及其他内存(拒绝服务)。在 RSA 密钥验证期间,此缺陷致使机器损坏。(CVE-2016-8650,中等)* 在 Linux 内核针对 SO_{SND|RCV}BUFFORCE setsockopt() 系统调用的 setsockopt 实现中发现缺陷。具有非命名空间 CAP_NET_ADMIN 的用户可触发此调用,并创建出套接字 sendbuff 数据大小可能为负的情况。这会对内存分配产生不利影响,并创建导致系统崩溃或造成内存损坏的情况。(CVE-2016-9793,中等)* 在 Linux 内核处理清除 /proc/pid/attr 文件内 SELinux 属性的方式中发现缺陷。针对此文件的空写入,这会使系统尝试访问非映射的内核内存,从而导致系统崩溃。(CVE-2017-2618,中等)Red Hat 在此感谢 Alexander Popov 报告 CVE-2017-2636;Andrey Konovalov (Google) 报告 CVE-2017-6074;以及 Ralf Spenneberg 报告 CVE-2016-8650。CVE-2017-2618 问题由 Paul Moore(Red Hat 工程部)发现。缺陷修复:* kernel-rt 程序包已升级到版本 3.10.0-514.rt56.219,其提供了对之前版本的多项缺陷修复更新。(BZ# 1429613)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:0932

https://access.redhat.com/security/cve/cve-2016-8650

https://access.redhat.com/security/cve/cve-2016-9793

https://access.redhat.com/security/cve/cve-2017-2618

https://access.redhat.com/security/cve/cve-2017-2636

https://access.redhat.com/security/cve/cve-2017-6074

插件详情

严重性: High

ID: 99345

文件名: redhat-RHSA-2017-0932.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2017/4/13

最近更新时间: 2020/10/27

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/12

漏洞发布日期: 2016/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-8650, CVE-2016-9793, CVE-2017-2618, CVE-2017-2636, CVE-2017-6074

RHSA: 2017:0932