Oracle Linux 6:核心 (ELSA-2018-1854)

high Nessus Plugin ID 110701

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2018-1854 公告中提及的多個弱點影響。

- [powerpc] 64s在核心進入/結束時新增對儲存轉送障礙的支援 (Mauricio Oliveira) [1581053] {CVE-2018-3639}
- [x86] spec_ctrl修正 AMD 的延遲微碼問題 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl清理項目程式碼並移除未使用的 API (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl關閉核心管理的 SPEC_CTRL MSR 位元 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl將 SSBD 的支援新增至 RHEL IBRS 進入/結束巨集 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 錯誤將 _RDS 重新命名為 _SSBD (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 推測新增繞過推測儲存區的 prctl (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 處理程序允許繞過推測儲存區的運行時間控制 (Waiman Long) [1566899] {CVE-2018-3639}
- [kernel] prctl新增推測控制 prctls (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] kvm將 RDS 位元洩漏給來賓 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 錯誤/AMD應要求新增支援以停用 Fam(15、16、17)h 上的 RDS (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl使用 IBRS 程式碼同步 RDS 設定 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 錯誤提供 spec_store_bypass_disable 緩解的開機參數 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 錯誤洩漏 /sys/../spec_store_bypass 和 X86_BUG_SPEC_STORE_BYPASS (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 錯誤開機期間讀取 SPEC_CTRL MSR 並重複使用保留的位元 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl對 IBRS 進入和結束使用單獨的 PCP 變數 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpu/intelintel-family.h 的 Knight Mill 和 Moorefield 更新 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 推測更新推測控制微碼黑名單 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpuid修正 Intel 上的「虛擬」IBRS/IBPB/STIBP 功能位元 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures清理 Spectre v2 相關 CPUID 旗標 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures為推測控制新增 AMD 功能位元 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures為推測新增 Intel 功能位元 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures新增 CPUID_7_EDX CPUID 分葉 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpu填入功能文字 13CPUID_8000_0008_EBX (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 將 RH cpuinfo 擴充為額外 10 個字 (Waiman Long) [1566899] {CVE-2018-3639}
- [net] dccp檢查 sk 以確定 dccp_sendmsg() 的關閉狀態 (Stefano Brivio) [1576586] {CVE-2018-1130}
- [net] ipv6: dccp將缺少的 bind_conflict 新增至 dccp_ipv6_mapped (Stefano Brivio) [1576586] {CVE-2018-1130}
- [net] sctp驗證 _sctp_make_chunk() 中的新區塊大小 (Stefano Brivio) [1551908] {CVE-2018-5803}
- [fs] fuse修正末端未對齊的打洞 (Miklos Szeredi) [1387473] {CVE-2017-15121}
- [dm] 修正 dm_get_from_kobject() 和 __dm_destroy() 之間的爭用 (Mike Snitzer) [1551999] {CVE-2017-18203}
- [x86] irq/ioapic檢查 smp_irq_move_cleanup_interrupt 中是否存在有效的 irq_cfg 指標 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] kexec/64PGD init 後清除控制頁面 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] efi/64修正潛在的 PTI 資料損毀問題 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti/mm修正機器在舊 AMD CPU 上的 PTI 檢查 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti/mm若不受 Meltdown (Waiman Long) 影響則啟用 PAGE_GLOBAL [1550599] {CVE-2017-5754}
- [x86] retpoline避免內建 __init 函式的 retpolines (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] kexec/32為 PTI 配置 8k PGD (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] spec_ctrl修補舊版 32 位元 CPU 上的 lfence (Waiman Long) [1550599] {CVE-2017-5754}
- [v4l] mediav4l2-compat-ioctl32.c重構相容 ioctl32 邏輯修正 (Jarod Wilson) [1548432] {CVE-2017-13166}
- [v4l] mediav4l2-compat-ioctl32.c重構相容 ioctl32 邏輯 (Jarod Wilson) [1548432] {CVE-2017-13166}
- [x86] cpufeature將早期 Spectre v2 微碼上的 SPEC_CTRL/PRED_CMD 列入黑名單 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] spec_ctrl/32對核心項目和結束啟用 IBRS 處理 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] spec_ctrl/32在核心項目上填入 RSB (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti允許 x86_32 的 CONFIG_PAGE_TABLE_ISOLATION (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti/32新增 PAE 特定版本的 __pti_set_user_pgd (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] mm/dump_pagetables支援 PAE 頁面表格轉儲存 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable/pae針對使用者頁面表格使用獨立的核心 PMD (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] mm/pae填入有效的使用者 PGD 項目 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti啟用 kaiser.c 的 x86-32 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti停用 x86-32 TLB 排清程式碼中的 PCID 處理 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable停用 PAE 的使用者 PGD 毒害 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable將更多 PTI 函式移出 pgtable_64.h (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable將 pgdp 核心/使用者轉換函式移至 pgtable.h (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable/32啟用 PTI 時配置 8k 頁面表格 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable/pae啟用 PTI 時取消共用核心 PMD (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32處理與 NMI 類似的除錯例外狀況 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32新增 PTI cr3 切換至非 NMI 進入/結束點 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32新增 PTI cr3 切換至 NMI 處置程式程式碼 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32引入 SAVE_ALL_NMI 和 RESTORE_ALL_NMI (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32啟用 trampoline 堆疊使用 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32將 INT80 變更為中斷閘道 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32在 Entry-Stack 上處理來自核心模式的項目 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32透過 trampoline 堆疊離開核心 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32透過 trampoline 堆疊進入核心 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32在 int 暫存器之前還原區段 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32分割傳回核心路徑 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32取消共用 NMI 傳迴路徑 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32將 ESPFIX 程式碼放入巨集 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32從 SYSENTER 處置程式的 x86_tss.sp1 載入工作堆疊 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32將 TSS_sysenter_sp0 重新命名為 TSS_entry_stack (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti新增 X86_FEATURE_NOPTI 以永久停用 PTI (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32簡化並修正 SYSENTER 堆疊 #DB/NMI 修正 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] doublefault設定 doublefault 的正確 gs 暫存器 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] 系統呼叫int80 不得攻擊 r12-15 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] syscall變更 ia32_syscall()以在 ia32_do_call() 中建立完整的暫存器框架 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] cve使所有 Meltdown/Spectre percpu 變數可用於 x86-32 (Waiman Long) [1550599] {CVE-2017-5754}
- [net] netfilter: xt_TCPMSS新增更多 tcph->doff 的功能健全測試 (Florian Westphal) [1543091] {CVE-2017-18017}
- [net] netfilter: xt_TCPMSS修正格式錯誤的 TCP 標頭和選項的處理 (Florian Westphal) [1543091] {CVE-2017-18017}
- [net] netfilter: xt_TCPMSS允許 SYN 封包包含資料 (Florian Westphal) [1543091] {CVE-2017-18017}
- [x86] pti重新執行 trampoline 堆疊切換程式碼 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] ptitrampoline 堆疊切換前停用中斷 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] pti/mm修正 XEN PV 的 trampoline 堆疊問題 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/efiunbreak tboot (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser修正 XEN PV 開機失敗 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目在 paranoid_userspace_restore_all 中叫用 TRACE_IRQS_IRETQ (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] spec_ctrl在延遲微碼更新後在 /proc/cpuinfo 中顯示新增的 cpuid 旗標 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl: svmspec_ctrl at vmexit 需要 per-cpu 區域功能正常 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl消除 redundnat FEATURE Not Present 訊息 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl呼叫 NMI C 程式碼前先啟用 IBRS 和 stuff_RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl略過 CAP_SYS_PTRACE 檢查以略過稽核 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl在 intel_idle() 中時停用 ibrs (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl當 paranoid 例外狀況傳回 userland 時略過 IBRS/CR3 還原 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 還原「項目使用 retpoline 進行系統呼叫間接呼叫」(Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/dump_pagetables允許轉儲存目前的頁面表格 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/dump_pagetables將 pgd 引數新增至 walk_pgd_level() (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/dump_pagetables新增頁面表格目錄 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目移除不需要的 nmi_userspace 程式碼 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目使用 CONFIG_TRACE_IRQFLAGS 修正 nmi 結束程式碼 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiserinit_tss 應該進入 PAGE_ALIGNED per-cpu 區段 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser清除 kdump pgd 頁面防止錯誤行為 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser將 init_mm.pgd 視為 kaiser pgd (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser將 userland 可見的 'kpti' 名稱轉換為 'pti' (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] spec_ctrl如果 ibrs_enabled 為 2則在從 RAM 繼續使用期間設定 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/kaiser還原核心 gs 後從 RAM 繼續執行 __load_cr3 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/kaiser還原 __GFP_COMP 旗標變更 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目修正 paranoid_exit() trampoline clobber (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] spec_ctrl僅在 SPEC_CTRL 和 IBPB_SUPPORT 遺失時允許 use_ibp_disable (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl文件 spec_ctrl.txt (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl移除 intel_idle() 的 irqs_disabled() 檢查 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl設定 ibrs/ibpb_enabled 時使用列舉 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl復原 ibrs_enabled 和 noibrs_cmdline 的推測障礙 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl針對 IBPB 引入 ibpb_enabled = 2而非 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl引入 SPEC_CTRL_PCP_ONLY_IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl傳送 IPI 時清理 s/flush/sync/ 命名 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl如果 in ibrs_enabled == 2 在 CPU 初始化期間設定 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl使用 IBRS_ENABLED 而非 1 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl允許在運行時間切換 IBP 停用功能 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl一律初始化 ENABLE_IBRS_SAVE_AND_CLOBBER 中的 save_reg (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl預期 ibrs_enabled() 傳回 > 1 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrlCLEAR_EXTRA_REGS 與額外 reg 儲存/還原 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] syscall清除 syscall 上未使用的額外暫存器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 項目將 STUFF_RSB 重新新增至中斷和錯誤路徑 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/kaiser使 is_kaiser_pgd 可靠 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser依預設停用 KAISER (Waiman Long) 的全域頁面 [1519802] {CVE-2017-5754}
- [x86] 還原「mm/kaiser預設停用使用 KAISER 的全域頁面」(Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm修正錯誤路徑中的 pgd 釋放 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目使用 AMD 機器上的 64 位元核心修正 32 位元程式損毀問題 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl在所有微碼載入路徑中重新載入 spec_ctrl cpuid (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl防止沒有 IBRS 的不需要的推測 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl新增 noibrs noibpb 開機選項 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 項目針對系統呼叫間接呼叫使用 retpoline (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 系統呼叫清除 32 位元相容系統呼叫入口未使用的額外暫存器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl延遲微碼更新後重新掃描 cpuid (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl新增 debugfs ibrs_enabled ibpb_enabled (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl整合規格控制開機偵測 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 移除部分資料和函式中的 __cpuinitdata (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] KVM/spec_ctrl允許 IBRS 在主機 userland 中保持啟用狀態 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl移動 spec_ctrl.h 中的 stuff_RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 項目移除錯誤和中斷程式碼中的 STUFF_RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 項目將 RSB 項目填入非 SMEP 平台的核心 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm當新執行緒無法 ptrace 時只設定 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm內容切換時設定 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] idle當 CPU 離線並重新啟用時停用 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] idle停用進入閒置狀態的 IBRS並在喚醒時啟用它 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl實作規格 ctrl C 方法 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl將 IBRS MSR 值儲存在 NMI 的 save_paranoid (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] enter在系統呼叫和中斷上使用 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl交換 rdx 與 rsi 以進行 nmi 巢狀偵測 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrlspec_ctrl_pcp 和 kaiser_enabled_pcp 在相同 cachline 中 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl針對 ibpb 和 ibrs 使用 per-cpu knob 而非 ALTERNATIVES (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] enter: MACROS以設定/清除 IBRS 並設定 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] x86新增 SPEC_CTRL 至 MSR 和 CPUID 清單 (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] svm新增 MSR_IA32_SPEC_CTRL 和 MSR_IA32_PRED_CMD (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] svm執行其他 VCPU 時設定 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] vmx新增 MSR_IA32_SPEC_CTRL 和 MSR_IA32_PRED_CMD (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] vmx執行其他 VCPU 時設定 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] x86在 VM 結束時清除暫存器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] kvm在 VM 轉換時填補 RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [安全性] 新增 SPEC_CTRL Kconfig 選項 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpu/AMD當 SPEC_CTRL 無法使用時控制間接分支預測器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 功能報告 IBPB 和 IBRS 控制項存在 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 功能啟用 x86 功能以控制推測 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpuid提供 get_scattered_cpuid_leaf() (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpuid清理 cpuid_regs 定義 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 微碼共用原生 MSR 存取變體 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] nop使 ASM_NOP* 巨集從組件運作 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpu清理並統一 NOP 選取基礎結構 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 項目進一步簡化 paranoid_exit 程式碼 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目移除 paranoid 項目路徑中的 trampoline 檢查 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目不切換至 paranoid_exit 中的 trampoline 堆疊 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目簡化 trampoline 堆疊還原程式碼 (Waiman Long) [1519802] {CVE-2017-5754}
- [misc] locking/barriers防止根據 Coverity 掃描結果推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [fs] udf防止推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [fs] 防止推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [scsi] qla2xxx防止推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [netdrv] p54防止推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [netdrv] carl9170防止推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [media] uvcvideo防止推測執行 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] cpu/AMD移除 MFENCE_RDTSC 功能現在未使用的定義 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] cpu/AMD使 LFENCE 指令序列化 (Waiman Long) [1519789] {CVE-2017-5753}
- [kernel] locking/barriers引入新記憶體障礙 gmb() (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] 修正防止 msr_set/clear_bit 影響的錯字 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] 新增另一組 MSR 存取子函式 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] mm/kaiser以 kpti 取代 kaiser 以與上游同步 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser對應 userland shadow pgd 中的追踪 idt 表格 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser新增「kaiser」和「nokaiser」開機選項 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm修正 kaiser_stop_machine 中的 RESTORE_CR3 損毀 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser使用 stop_machine 啟用/停用 knob (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm使用 atomic ops 毒害/解除毒害使用者 pagetable (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser使用 invpcid 排清兩個 kaiser PCID AISD (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser使用兩個 PCID ASID 在進入/結束核心期間最佳化 TLB (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser停止修補 flush_tlb_single (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm如果 INVPCID 可用則使用它來排清全域對應 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser使用 PCID 功能更快地切換使用者和核心 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/64提早初始化 CR4.PCIDE (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm新增「noinvpcid」開機選項以關閉 INVPCID (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm新增「nopcid」開機選項以關閉 PCID (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser驗證 trampoline 堆疊 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 項目將 SYSENTER_stack 移至 tss_struct 結構開頭 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser隔離每個 cpu 區域的使用者對應 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser在版本中啟用 kaiser (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser選擇性開機時間預設 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser/xen在 Xen PV 下執行時動態停用 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser新增 Kconfig (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser避免非 kaiser pgd 更新期間的誤判 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser採用已停用的 CPU 功能 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm trampoline 堆疊註解 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser堆疊 trampoline (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser重新啟用 vsyscall (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser允許以 KASRL 構建 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser允許在運行時間啟用/停用 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser在運行時間解除毒害 PGD (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser新增檢查 KAISER 是否已啟用的函式 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser新增 debugfs 檔案以在運行時間開啟/關閉 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser停用原生 VSYSCALL (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser對應虛擬定址的效能監控緩衝區 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser新增 kprobes 文字區段 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser對應追踪中斷項目 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser按 cpu 區域對應項目堆疊 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser動態對應 LDT (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser確保靜態 PGD 的大小為 8k (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser允許在 p4d/pgd 中設定 NX 毒害 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser從使用者空間頁面表格取消對應核心 (核心修補程式) (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser標記進入/結束所需的 per-cpu 資料結構 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser引入使用者對應的 per-cpu 區域 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser將 cr3 切換新增至項目程式碼 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser移除暫存器 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser為進入/結束 CR3 切換準備組件 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser預設以 KAISER 停用全域頁面 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm文件 X86_CR4_PGE 切換行為 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/tlb使 CR4 型 TLB 排清更加健全 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm不要針對 init_mm 頁面表格設定 _PAGE_USER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 提高 bad_iret 修正處置程式的健全性 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm當驗證核心位址時檢查 PUD 是否很大 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 分隔項目文字區段 (Waiman Long) [1519802] {CVE-2017-5754}
- [include] linux/const.h新增 _BITUL() 和 _BITULL() (Waiman Long) [1519802] {CVE-2017-5754}
- [include] linux/mmdebug.h新增 VM_WARN_ON() 和 VM_WARN_ON_ONCE() (Waiman Long) [1519802] {CVE-2017-5754}
- [包含] stddef.h將 offsetofend() 從 vfio.h 移至一般核心標頭 (Waiman Long) [1519802] {CVE-2017-5754}
- [net] bluetooth防止未初始化的資料 (Gopal Tiwari) [1519626] {CVE-2017-1000410}
- [x86] 使用歸零讀取加強 /dev/mem (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem使 size_inside_page() 邏輯直接 (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem清理 unxlate_dev_mem_ptr() 呼叫 (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem引入 size_inside_page() (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem移除 len 上的多餘測試 (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [net] dccpDCCP 程式碼中的釋放後使用 (Stefano Brivio) [1520817] {CVE-2017-8824}
- [fs] bio更多 bio_map_user_iov() 洩漏修正 (Ming Lei) [1503590] {CVE-2017-12190}
- [fs] bio修正 bio_map_user_iov 中不平衡的頁面參照計數 (Ming Lei) [1503590] {CVE-2017-12190}
- [kernel] mqueue修正 sys_mq_notify() 中的釋放後使用 (Davide Caratti) [1476124] {CVE-2017-11176}
- [net] packet修正 packet_set_ring 中的 tp_reserve 爭用 (Stefano Brivio) [1481943] {CVE-2017-1000111}
- [net] packet修正 tp_frame_nr 檢查中的溢位 (Stefano Brivio) [1484946] {CVE-2017-7308}
- [net] packet修正 tp_reserve 檢查中的溢位 (Stefano Brivio) [1484946] {CVE-2017-7308}
- [fs] binfmt_elf.c:load_elf_binary()在零長度對應上傳回 -EINVAL (Petr Matousek) [1492961] {CVE-2017-1000253}
- [fs] binfmt_elf.c修正載入 PIE 二進位時發生的錯誤 (Petr Matousek) [1492961] {CVE-2017-1000253}
- [net] tcp將 rcv_mss 初始化為 TCP_MIN_MSS 而非 0 (Davide Caratti) [1488340] {CVE-2017-14106}
- [net] tcp修正 __tcp_select_window() 中的 0 除法 (Davide Caratti) [1488340] {CVE-2017-14106}
- [net] ipv6接受 ip6_find_1stfragopt() 中的 64k - 1 封包長度 (Matteo Croce) [1477006] {CVE-2017-7542}
- [net] ipv6避免 ip6_find_1stfragopt 中的位移溢位 (Matteo Croce) [1477006] {CVE-2017-7542}
- [net] udp持續使用 ufo 或片段 (Davide Caratti) [1481529] {CVE-2017-1000112}
- [net] ipv6應對 __ip6_append_data 和 ip6_finish_output 之間的 ip6 片段使用一致的條件判斷 (Davide Caratti) [1481529] {CVE-2017-1000112}
- [net] ipv4應對 __ip_append_data 和 ip_finish_output 中的 ip 片段使用一致的條件判斷 (Davide Caratti) [1481529] {CVE-2017-1000112}
- [net] l2cap防止傳入的藍牙封包上發生堆疊溢位 (Neil Horman) [1490062] {CVE-2017-1000251}
- [netdrv] brcmfmac修正 brcmf_cfg80211_mgmt_tx() 中可能的緩衝區溢位 (Stanislaw Gruszka) [1474782] {CVE-2017-7541}
- [net] ipv6修正 ipv6_gso_segment() 中的洩漏 (Sabrina Dubroca) [1459951] {CVE- ...

請注意描述已因長度而被截斷。如需完整描述請參閱供應商公告。

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-1854.html

Plugin 詳細資訊

嚴重性: High

ID: 110701

檔案名稱: oraclelinux_ELSA-2018-1854.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2018/6/27

已更新: 2026/2/9

支援的感應器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-6001

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-9077

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/25

弱點發布日期: 2012/5/21

可惡意利用

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854