RHEL 6:MRG (RHSA-2017:2444)

high Nessus Plugin ID 102350

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise MRG 2 的 kernel-rt 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。安全性修正:* 在 Linux 核心發現一個釋放後使用缺陷,造成 L2TPv3 IP Encapsulation 函式出現爭用情形。本機使用者可利用此缺陷提升自己在系統上的權限或使系統當機。(CVE-2016-10200, Important) * 發現一個可在 type->match 為 NULL 時在 keyring.c 的 keyring_search_iterator 中觸發的缺陷。本機使用者可利用此缺陷使系統當機,或可能提升其權限。(CVE-2017-2647,重要) * 在 4.5 版之前的 Linux 核心中,「crypto/lrw.c」的 lrw_crypt() 函式可讓本機使用者造成系統當機和拒絕服務,方法是 NULL 指標解除參照透過 accept(2) 系統呼叫 AF_ALG 通訊端,而不先呼叫 setkey() 來設定加密金鑰。(CVE-2015-8970,中等) Red Hat 感謝 Igor Redko (Virtuozzo) 和 Andrey Ryabinin (Virtuozzo) 報告 CVE-2017-2647,以及 Igor Redko (Virtuozzo) 和 Vasily Averin (Virtuozzo) 報告 CVE-2015-8970。錯誤修正:* 在 intel_idle 初始化期間寫入 model-specific register (MSR) 暫存器可能會過早造成例外。因此會在初始化期間發生核心錯誤。用於以例外處理寫入 MSR 的函式呼叫已經過修改,會改用 wrmsrl_safe() 而非 wrmsrl()。在這種情況下,核心不再發生錯誤。(BZ#1447438) * ixgbe 驅動程式在已接收的 PTP 旗標上使用不正確位元運算。因此,使用 ixgbe 驅動程式的系統無法使用 PTP 同步化時間。所提供的修補程式修正了已接收 PTP 旗標上的位元運算,系統因而得以使用 PTP 正確同步化時間。(BZ#1469795) (BZ#1451821) kernel-rt 套件已升級至版本 3.10.0-514.rt56.230,相較於先前的版本,此版本提供數個安全性與錯誤修正。(BZ#1463427)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:2444

https://access.redhat.com/security/cve/cve-2015-8970

https://access.redhat.com/security/cve/cve-2016-10200

https://access.redhat.com/security/cve/cve-2017-2647

Plugin 詳細資訊

嚴重性: High

ID: 102350

檔案名稱: redhat-RHSA-2017-2444.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2017/8/10

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/8/8

弱點發布日期: 2016/11/28

參考資訊

CVE: CVE-2015-8970, CVE-2016-10200, CVE-2017-2647

RHSA: 2017:2444