RHEL 6:核心 (RHSA-2018:0169)

high Nessus Plugin ID 106334

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 ip6_find_1stfragopt() 函式中發現整數溢位弱點。有權限 (具有 CAP_NET_RAW) 開啟原始通訊端的本機攻擊者可在 ip6_find_1stfragopt() 函式內造成無限迴圈。(CVE-2017-7542,中等) * Linux 核心中的 IPv6 片段實作未考慮到 nexthdr 欄位可能與無效的選項關聯,因此允許本機使用者造成拒絕服務 (超出邊界讀取和錯誤) 或可能透過特製的通訊端和傳送系統呼叫,產生其他不明影響。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-9074,中等) * 在 Linux 核心網路子系統的 Netlink 功能中發現一個釋放後使用缺陷。因為 mq_notify 功能的清理不足,本機攻擊者可能會利用此缺陷提升自己在系統上的權限。(CVE-2017-11176,中等) 錯誤修正:* 在之前,VMBus 驅動程式的預設逾時和重試設定在某些狀況中不足,例如當 Hyper-V 主機處於大量負載時。因此,在 Windows Server 2016、Hyper-V Server 2016 和 Windows Azure 平台上,當在 Hyper-V Hypervisor 上執行 Red Hat Enterprise Linux Guest 時,來賓無法開機或開機後某些 Hyper-V 裝置遺失。此更新修改了 VMBus 中的逾時和重試設定,因此 Red Hat Enterprise Linux 來賓現在可在上述狀況中如預期開機。(BZ#1506145) * 在之前,be2iscsi 驅動程式中錯誤的外部宣告,導致在使用 systool 公用程式時發生核心錯誤。此更新修正了 be2iscsi 中的外部宣告,因此使用 systool 時核心不會再發生錯誤。(BZ#1507512) * 在高度使用的 NFSD 檔案系統和記憶體壓力下,如果 Linux 核心中的許多作業嘗試取得全域執行緒同步鎖定以清理覆寫回復快取 (DRC),這些作業 99% 的時間會以主動等待的狀態停留在 nfsd_reply_cache_shrink() 函式中。因此會發生高負載平均。此更新修正錯誤的方式是將 DRC 分為數個部分,每個部分有獨立的執行緒同步鎖定。因此在上述狀況中,負載和 CPU 使用率不會再過量。(BZ#1509876) * 當嘗試同時附加多個 SCSI 裝置時,IBM z 系統上的 Red Hat Enterprise Linux 6.9 有時候變得無回應。此更新修正了 zfcp 裝置驅動程式,因此在上述同時附加多個 SCSI 裝置的情況中現在可如預期運作。(BZ# 1512425) * 在 IBM z 系統上,Linux 核心中的 tiqdio_call_inq_handlers() 函式會錯誤清理 af_iucv 裝置 (使用 HiperSockets 與多個輸入佇列) 的裝置狀態變更指標 (DSCI)。因此這類裝置偶爾會使佇列變得遲緩。此更新修正了 tiqdio_call_inq_handlers(),在掃描佇列前只清理 DSCI 一次。因此,af_iucv 裝置 (使用 HiperSockets 傳輸) 的佇列停止不會再發生上述狀況。(BZ#1513314) * 之前,小型資料區塊造成串流控制傳輸通訊協定 (SCTP) 從「zero-window situation」復原時,錯誤認定 receiver_window (rwnd) 值。因此,視窗更新未傳送給同儕節點,且 rwnd 的人工成長可導致封包丟失。此更新會正確認定這類小型資料區塊,並在重新開啟視窗時略過 rwnd 壓力值。因此,現在可傳送視窗更新,且宣告的 rwnd 更能反映接收緩衝區的真實狀態。(BZ#1514443)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2017-11176

https://access.redhat.com/errata/RHSA-2018:0169

https://access.redhat.com/security/cve/cve-2017-7542

https://access.redhat.com/security/cve/cve-2017-9074

Plugin 詳細資訊

嚴重性: High

ID: 106334

檔案名稱: redhat-RHSA-2018-0169.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2018/1/25

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/25

弱點發布日期: 2017/5/19

參考資訊

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074

RHSA: 2018:0169