RHEL 6:kernel-rt (RHSA-2018:0181)

high Nessus Plugin ID 106525
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise MRG 2 的 kernel-rt 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。安全性修正:* 在 Linux 核心的金鑰管理系統中發現一個缺陷:攻擊者可能提升權限或造成機器當機。若使用者金鑰遭到負面具現化,錯誤程式碼就會在負載區域被快取。然後用有效資料更新遭到負面具現化的金鑰後,即可將金鑰正面具現化。不過,->update 金鑰類型方法必須注意其中可能有錯誤程式碼。(CVE-2015-8539,重要) * 據發現,在 4.13.6 版之前的 Linux 核心中,「net/packet/af_packet.c」中的 fanout_add() 允許本機使用者透過會觸發 packet_fanout 資料結構不當處理的特製系統呼叫來取得權限,這是因為發生了會導致釋放後使用的爭用情形 (與 fanout_add 和 packet_do_bind 有關)。(CVE-2017-15649,重要) * 在 keyctl_set_reqkey_keyring() 函式洩露執行緒 keyring 的 Linux 核心中發現一個弱點。無權限的本機使用者可藉此耗盡核心記憶體,進而造成 DoS。(CVE-2017-7472,中等) Red Hat 感謝 Google 工程部門的 Dmitry Vyukov 報告 CVE-2015-8539。錯誤修正:* mlx5 驅動程式有幾個組態選項,包括網路通訊協定的選擇性支援,如 InfiniBand 和乙太網路。因 MRG-RT 核心組態中的迴歸,驅動程式的乙太網路模式已遭到關閉。已透過啟用 mlx5 乙太網路模組的方式解決了上述迴歸問題,乙太網路通訊協定已可再次運作。(BZ#1422778) * migrate_disable/enable() 核心作業是用於將執行緒暫時固定到 CPU 上。此方法為 kernel-rt 專屬。為了讓 RHEL-RT 的核心保持最新的即時核心,migrate_disable/ enable 常式已更新到核心 v4.9-rt 上顯示的版本。不過,此版本似乎有問題。migrate_disable/enabled 中的變更因此復原回穩定的版本,以避免核心錯誤。(BZ#1507831) * kernel-rt 套件已升級至版本 3.10.0-693.15.1.rt56.601,相較於先前的版本,此版本提供數個錯誤修正。(BZ#1519504)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2018:0181

https://access.redhat.com/security/cve/cve-2015-8539

https://access.redhat.com/security/cve/cve-2017-7472

https://access.redhat.com/security/cve/cve-2017-12192

https://access.redhat.com/security/cve/cve-2017-12193

https://access.redhat.com/security/cve/cve-2017-15649

Plugin 詳細資訊

嚴重性: High

ID: 106525

檔案名稱: redhat-RHSA-2018-0181.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2018/1/31

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/25

弱點發布日期: 2016/2/8

參考資訊

CVE: CVE-2015-8539, CVE-2017-12192, CVE-2017-12193, CVE-2017-15649, CVE-2017-7472

RHSA: 2018:0181