CentOS 7:核心 (CESA-2017:1842) (Stack Clash)

high Nessus Plugin ID 102734

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心發現一個釋放後使用缺陷,造成 L2TPv3 IP Encapsulation 函式出現爭用情形。本機使用者可利用此缺陷提升自己在系統上的權限或使系統當機。(CVE-2016-10200, Important) * 發現一個可在 type->match 為 NULL 時在 keyring.c 的 keyring_search_iterator 中觸發的缺陷。本機使用者可利用此缺陷使系統當機,或可能提升其權限。(CVE-2017-2647,重要) * 據發現,在處理 NFSv4 pNFS LAYOUTGET 及 GETDEVICEINFO 運算元時,Linux 核心中的 NFSv4 伺服器未正確驗證配置類型。遠端攻擊者可利用此缺陷將系統軟式鎖定,然後造成拒絕服務。(CVE-2017-8797,重要) 此更新也會修正多個中度和低度影響安全性問題:* CVE-2015-8839、CVE-2015-8970、CVE-2016-9576、CVE-2016-7042、CVE-2016-7097、CVE-2016-8645、CVE-2016-9576、CVE-2016-9588、CVE-2016-9806、CVE-2016-10088、CVE-2016-10147、CVE-2017-2596、CVE-2017-2671、CVE-2017-5970、CVE-2017-6001、CVE-2017-6951、CVE-2017-7187、CVE-2017-7616、CVE-2017-7889、CVE-2017-8890、CVE-2017-9074、CVE-2017-8890、CVE-2017-9075、CVE-2017-8890、CVE-2017-9076、CVE-2017-8890、CVE-2017-9077、CVE-2017-9242、CVE-2014-7970、CVE-2014-7975、CVE-2016-6213、CVE-2016-9604、CVE-2016-9685 這些問題的相關文件可從〈參照〉一節連結的版本資訊文件中取得。Red Hat 感謝 Igor Redko (Virtuozzo) 和 Andrey Ryabinin (Virtuozzo) 報告 CVE-2017-2647;Igor Redko (Virtuozzo) 和 Vasily Averin (Virtuozzo) 報告 CVE-2015-8970;Marco Grassi 報告 CVE-2016-8645;以及 Dmitry Vyukov (Google Inc.) 報告 CVE-2017-2596。CVE-2016-7042 問題是由 Ondrej Kozina (Red Hat) 所發現;CVE-2016-7097 問題是由 Andreas Gruenbacher (Red Hat) 和 Jan Kara (SUSE) 所發現;CVE-2016-6213 及 CVE-2016-9685 問題是由 Qian Cai (Red Hat) 所發現;以及 CVE-2016-9604 問題是由 David Howells (Red Hat) 所發現。其他變更:如需有關此發行版本的其他詳細變更資訊,請參閱可從〈參照〉一節連結的 Red Hat Enterprise Linux 7.4 版本資訊。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?eefc4264

Plugin 詳細資訊

嚴重性: High

ID: 102734

檔案名稱: centos_RHSA-2017-1842.nasl

版本: 3.14

類型: local

代理程式: unix

已發布: 2017/8/25

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2017-8797

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/23

弱點發布日期: 2014/10/13

參考資訊

CVE: CVE-2014-7970, CVE-2014-7975, CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-10741, CVE-2016-6213, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9604, CVE-2016-9685, CVE-2016-9806, CVE-2017-1000379, CVE-2017-2584, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671, CVE-2017-5551, CVE-2017-5970, CVE-2017-6001, CVE-2017-6951, CVE-2017-7187, CVE-2017-7495, CVE-2017-7616, CVE-2017-7889, CVE-2017-8797, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

RHSA: 2017:1842