RHEL 6 / 7:glibc (RHSA-2017:1479) (Stack Clash)

high Nessus Plugin ID 100890

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 Extended Lifecycle Support、Red Hat Enterprise Linux 5.9 Long Life、Red Hat Enterprise Linux 6.2 Advanced Update Support、Red Hat Enterprise Linux 6.4 Advanced Update Support、Red Hat Enterprise Linux 6.5 Advanced Update Support、Red Hat Enterprise Linux 6.5 Telco Extended Update Support、Red Hat Enterprise Linux 6.6 Advanced Update Support、Red Hat Enterprise Linux 6.6 Telco Extended Update Support、Red Hat Enterprise Linux 6.7 Extended Update Support 及 Red Hat Enterprise Linux 7.2 Extended Update Support 的 glibc 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。glibc 套件會提供系統上多個程式所使用的標準 C 程式庫 (libc)、POSIX 執行緒程式庫 (libpthread)、標準數學程式庫 (libm),以及名稱服務快取程序 (nscd)。如果沒有這些程式庫,Linux 系統就無法正常運作。安全性修正:* 在針對使用者空間二進位檔在堆疊上配置記憶體的方式中,發現一個缺陷。若堆積 (或不同的記憶體區域) 和堆疊記憶體區域彼此相鄰,攻擊者就可利用此缺陷越過堆疊保護措施,造成處理程序堆疊或相鄰記憶體區域上的受控記憶體損毀,進而提升其在系統上的權限。這是 glibc-side 緩和措施,可針對在安全執行模式下執行的程式封鎖 LD_LIBRARY_PATH 的處理作業,並降低 LD_AUDIT、LD_PRELOAD 及 LD_HWCAP_MASK 處理作業所執行的配置數量,讓有心人士更難以順利利用這個問題。(CVE-2017-1000366) Red Hat 感謝 Qualys Research Labs 報告此問題。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/vulnerabilities/stackguard

https://access.redhat.com/errata/RHSA-2017:1479

https://access.redhat.com/security/cve/cve-2017-1000366

Plugin 詳細資訊

嚴重性: High

ID: 100890

檔案名稱: redhat-RHSA-2017-1479.nasl

版本: 3.23

類型: local

代理程式: unix

已發布: 2017/6/20

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4, cpe:/o:redhat:enterprise_linux:6.5, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:6.7, cpe:/o:redhat:enterprise_linux:7.2, p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/19

弱點發布日期: 2017/6/19

參考資訊

CVE: CVE-2017-1000366

RHSA: 2017:1479