RHEL 6:kernel (RHSA-2017:2732) (BlueBorne)

critical Nessus Plugin ID 103243

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.2 Advanced Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 4.10.13 版以前的 Linux 核心中的 NFSv2 及 NFSv3 伺服器實作未對緩衝區末端執行特定檢查。遠端攻擊者可使用與 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 有關的特製要求,來觸發指標算術錯誤,或造成其他不明影響。(CVE-2017-7895,重要) * 在 Linux 核心的藍牙子系統處理來自用戶端的擱置中 L2CAP 組態回應的方式中,發現一個堆疊型緩衝區溢位缺陷。在核心啟用堆疊保護功能的系統 (CONFIG_CC_STACKPROTECTOR=y 在 s390x 和 ppc64[le] 以外的所有架構上啟用) 上,能透過藍牙初始化系統連線之未經驗證的攻擊者,可利用此缺陷使系統當機。雖然我們認為不可能,但是由於堆疊保護功能的本質,無法完全排除程式碼執行。在沒有堆疊保護功能的系統上 (ppc64[le];藍牙模組非建置在 s390x 上),能透過藍牙初始化系統連線之未經驗證的攻擊者,可利用此缺陷在具有 ring 0 (核心) 權限的系統上遠端執行任意程式碼。(CVE-2017-1000251,重要) Red Hat 感謝 Ari Kauppi 報告 CVE-2017-7895,以及 Armis Labs 報告 CVE-2017-1000251。錯誤修正:* 在之前,當設定 MAP_GROWSDOWN 旗標時,寫入的記憶體若以 mmap 系統呼叫來對應,則會因 SIGBUS 訊號失敗。此更新可修正 Linux 核心中的記憶體管理,方法是反向移植可放大堆疊保護頁落差的上游修補程式。因此,mmap 現在可在上述狀況中如預期運作。(BZ#1474720)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/vulnerabilities/blueborne

https://access.redhat.com/errata/RHSA-2017:2732

https://access.redhat.com/security/cve/cve-2017-1000251

https://access.redhat.com/security/cve/cve-2017-7895

Plugin 詳細資訊

嚴重性: Critical

ID: 103243

檔案名稱: redhat-RHSA-2017-2732.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/9/15

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/14

弱點發布日期: 2017/4/28

參考資訊

CVE: CVE-2017-1000251, CVE-2017-7895

RHSA: 2017:2732