Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心 (Spectre)

high Nessus Plugin ID 110887

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

安全性修正:- 許多現代微處理器設計已採用「載入和儲存」指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:從最近發生記憶體寫入的位址讀取記憶體可能會看到較舊的值,因此造成微處理器資料外取的更新,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2018-3639,PowerPC) - 核心:net/packet:檢查 priv 區域大小時發生溢位 (CVE-2017-7308) - 核心:AIO 介面未使用 rw_verify_area() 來檢查檔案上的強制鎖定和存取大小 (CVE-2012-6701) - 核心:AIO 寫入觸發某些通訊協定內的整數溢位 (CVE-2015-8830) - 核心:透過 keyctl 發生 NULL 指標解除參照 (CVE-2016-8650) - 核心:ping socket / AF_LLC connect() sin_family 爭用 (CVE-2017-2671) - 核心:多個 sys_perf_event_open() 呼叫間發生爭用情形 (CVE-2017-6001) - 核心:mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 中發生不正確的錯誤處理 (CVE-2017-7616) - 核心:mm 子系統未正確強制執行 CONFIG_STRICT_DEVMEM 保護機制 (CVE-2017-7889) - 核心:net/ipv4/inet_connection_sock.c 的 inet_csk_clone_lock 函式中發生雙重釋放 (CVE-2017-8890) - 核心:net:sctp_v6_create_accept_sk 函式錯誤處理繼承 (CVE-2017-9075) - 核心:net:IPv6 DCCP 實作錯誤處理繼承 (CVE-2017-9076) - 核心:net:tcp_v6_syn_recv_sock 函式錯誤處理繼承 (CVE-2017-9077) - 核心:合併 SCSI IO 向量中的緩衝區時發生記憶體流失 (CVE-2017-12190) - 核心:vfs:truncate_inode_pages_range() 中發生錯誤並使用戶端損毀 (CVE-2017-15121) - 核心:drivers/md/dm.c:dm_get_from_kobject() 中發生爭用情形,導致本機使用者造成拒絕服務 (CVE-2017-18203) - 核心:net/dccp/output.c:dccp_write_xmit() 中的 NULL 指標解除參照造成系統當機 (CVE-2018-1130) - 核心:net/sctp/ sm_make_chunk.c:_sctp_make_chunk() 函式中缺少承載的長度檢查,導致拒絕服務 (CVE-2018-5803)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?4e78e31e

Plugin 詳細資訊

嚴重性: High

ID: 110887

檔案名稱: sl_20180619_kernel_on_SL6_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/7/3

已更新: 2020/2/24

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: AV:N/AC:H/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/19

弱點發布日期: 2016/5/2

惡意利用途徑

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803