RHEL 6:核心 (RHSA-2018: 0512) (Meltdown) (Spectre)

medium Nessus Plugin ID 108329

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有「重要」安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* hw:cpu:推測執行分支目標插入 (僅 s390) (CVE-2017-5715,重要)

* hw:cpu:繞過推測執行邊界檢查 (s390 和 powerpc) (CVE-2017-5753,重要)

* hw:cpu:推測執行授權錯誤處理 (僅 powerpc) (CVE-2017-5754)

如需有關安全性問題的詳細資料,包括影響、CVSS 評分、確認及其他相關資訊,請參閱〈參照〉一節中列出的 CVE 頁面。

錯誤修正:

* 如果光纖通道 (FC) 交換器電源開關先關閉後再開啟,SCSI 裝置驅動程式會將 SCSI 裝置的要求佇列永久停止。因此,FC 連接埠登入會失敗,讓連接埠狀態維持為「已繞過」而非「線上」,導致使用者必須重新將作業系統開機。此更新修正驅動程式,避免永久停止要求佇列。因此,SCSI 裝置現在在 FC 交換器電源關閉並重新開啟之後可如預期運作。
(BZ#1519857)

* 在之前,檔案最後關閉或解除連結後,儘管還有一些頁面等待儲存,但記憶體管理中的 find_get_pages() 函式有時候會找不到頁面。因此,嘗試輸入 unlink() 函式時會發生核心損毀。此更新修正記憶體管理程式碼中的 find_get_pages() 函式,使其不要過早傳回 0。因此,核心不會再因為此行為而損毀。(BZ# 1527811)

* 在負載過重的情況下使用 IPsec 連線可能導致網路效能下降,尤其是在使用 aesni-intel 模組時。此更新將 cryptd 佇列長度變為可設定來修正該問題,因此可增加 cryptd 佇列長度來避免溢位和封包丟失。因此,在負載過重的情況下使用 IPsec 不再會降低網路效能。(BZ#1527802)

* 在之前,bnx2fc 驅動程式中的鎖死問題可導致所有介面卡封鎖且 SCSI 錯誤處理常式失去回應。因此,透過介面卡的資料傳輸有時會被封鎖。此更新修復 bnx2fc,透過介面卡的資料傳輸不會再因為此行為而被封鎖。(BZ#1523783)

* 如果 NFSv3 用戶端掛載的是匯出檔案系統的子目錄,即使在清除快取之後,仍會錯誤佔用主控匯出之掛載的目錄項目。因此,使用解除掛載命令嘗試解除掛載子目錄會因 EBUSY 錯誤而失敗。我們已在此更新中修復基礎原始程式碼,在上述狀況中,解除掛載作業現在可如預期成功進行。(BZ#1535938)

建議核心使用者升級成這些更新版套件,這些套件可修正這些錯誤。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2018:0512

https://access.redhat.com/security/cve/cve-2017-5715

https://access.redhat.com/security/cve/cve-2017-5753

https://access.redhat.com/security/cve/cve-2017-5754

Plugin 詳細資訊

嚴重性: Medium

ID: 108329

檔案名稱: redhat-RHSA-2018-0512.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2018/3/14

已更新: 2020/5/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/3/13

弱點發布日期: 2018/1/4

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

RHSA: 2018:0512