RHEL 7:kernel-alt (RHSA-2018: 2948)

high Nessus Plugin ID 118513

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2018: 2948 公告中提及的一個弱點影響。

- 核心:v4l2:已停用允許授權提升的記憶體存取保護機制 (CVE-2017-13166)

- 核心:drivers/media/dvb-core/dvb_frontend.c 中的釋放後使用弱點 (CVE-2017-16648)

- 核心:Salsa20 加密演算法無法正確處理零長度輸入,允許本機攻擊者造成拒絕服務 (CVE-2017-17805)

- 核心:HMAC 實作未驗證基礎密碼編譯雜湊演算法是否無金鑰,這讓本機攻擊者可以藉此造成拒絕服務 (CVE-2017-17806)

- 核心:pcrypt.c 中存在執行個體釋放不當弱點,這讓本機使用者可以藉此造成拒絕服務 (CVE-2017-18075)

- 核心:mm/madvise.c: madvise_willneed() 函式中的無限迴圈弱點允許本機拒絕服務 (CVE-2017-18208)

- 核心:kernel/time/posix-timers.c 中的 show_timer 函式存在超出邊界存取弱點 (CVE-2017-18344)

- 核心:bnx2x 網卡驅動程式中的不正確驗證可能允許透過特製的封包進行拒絕服務攻擊 (CVE-2018-1000026)

- 核心:大型 mlocked 處理程序 OOM 終止時發生 NULL 指標解除參照 (CVE-2018-1000200)

- 核心:錯誤處理 SG_IO ioctl 造成資訊洩漏弱點 (CVE-2018-1000204)

- 核心:裝載會允許拒絕服務的特製 xfs 影像時,xfs_ilock_attr_map_shared() 會發生無效的指標解除參照 (CVE-2018-10322)

- 核心:netfilter:ip6_tables.c: ip6t_do_table() 中的 xtables NULL 指標解除參照弱點(CVE-2018-1065)

- 核心:透過 netfilter/ebtables.c 內 ebt_entry struct 中的 userland 位移,進行越界寫入 (CVE-2018-1068)

- 核心:透過特製的 ext4 映像可造成 ext4_ext_drop_refs 函式發生超出邊界存取 (CVE-2018-10877)

- 核心:帶有特製 ext4 影像的 ext4_init_block_bitmap 函式中存在越界寫入 (CVE-2018-10878)

- 核心:使用特製的檔案在 ext4_xattr_set_entry 中檢測到釋放後使用 (CVE-2018-10879)

- 核心:ext4_update_inline_data 函式中的堆疊超出邊界寫入弱點 (CVE-2018-10880)

- 核心:裝載和執行特製的 ext4 影像時,ext4_get_group_info() 內存在越界存取問題 (CVE-2018-10881)

- 核心: infs/jbd2/transaction.c 中的堆疊超出邊界寫入弱點 (CVE-2018-10882)

- 核心:jbd2_journal_dirty_metadata 函式中存在越界堆疊寫入 (CVE-2018-10883)

- 核心:裝載特製的 ext4 映像時,ext4/mballoc.c: ext4_process_freed_data 中會產生 NULL 指標解除參照弱點 (CVE-2018-1092)

- 0 核心:drivers/cdrom/cdrom.c 中的記憶體邊界檢查錯誤 (CVE-2018-1094)

- 核心:drivers/cdrom/cdrom.c 中的記憶體邊界檢查錯誤 (CVE-2018-10940)

- 核心:fs/posix_acl.c: get_acl() 中存在超出邊界存取弱點,透過特製的 ext4 映像可藉此造成損毀 (CVE-2018-1095)

- 核心:vhost:vhost/vhost.c: vhost_new_msg() 中存在資訊洩漏問題 (CVE-2018-1118)

- 核心:fuse-backed file mmap-ed onto process cmdline 引數造成拒絕服務 (CVE-2018-1120)

- 核心:drivers/scsi/sr_ioctl.c 中的堆疊型緩衝區溢位弱點可導致拒絕服務或其他不明影響 (CVE-2018-11506)

- 核心:如果 close 和 fchownat 系統呼叫共用一個通訊端檔案描述符號,則會發生 NULL 指標解除參照 (CVE-2018-12232)

- 核心:fs/inode.c: inode_init_owner() 中存在遺漏檢查弱點,因而未清除非成員的非目錄上的 SGID 位元 (CVE-2018-13405)

- 核心:kernel crypto api 中存在損毀問題 (可能是權限提升)。(CVE-2018-14619)

- 核心:ip_frag_reasm() 中的錯誤可造成 ip_do_fragment() 損毀 (CVE-2018-14641)

- hw:cpu:- 理論式儲存繞過 (CVE-2018-3639)

- 核心:drivers/block/loop.c 會錯誤處理 lo_release 序列化,進而導致拒絕服務 (CVE-2018-5344)

- 核心:具有隨機位移的 TCP 區段允許發生遠端拒絕服務 (SegmentSmack) (CVE-2018-5390)

- 核心:具有隨機位移的 IP 分段允許發生遠端拒絕服務 (FragmentSmack) (CVE-2018-5391)

- 核心:drivers/acpi/sbshc.c: acpi_smbus_hc_add() 函式存在核心位址資訊洩漏弱點,允許發生 KASLR 繞過 (CVE-2018-5750)

- 核心:net/sctp/sm_make_chunk.c: _sctp_make_chunk() 函式存在裝載長度檢查遺漏弱點,允許發生拒絕服務 (CVE-2018-5803)

- 核心:drivers/net/wireless/ath/wil6210/wmi.c: wmi_set_ie() 中存在緩衝區溢位問題,可能導致記憶體損毀 (CVE-2018-5848)

- 核心:snd_seq_write() 中的爭用情形可能導致 UAF 或 OOB 存取 (CVE-2018-7566)

- 核心:在 drivers/scsi/ libsas/sas_expander.c 中,sas_smp_get_phy_events 函式存在記憶體洩漏問題 (CVE-2018-7757)

- 核心:drivers/gpu/drm/udl/udl_fb.c: udl_fb_mmap() 中的整數溢位弱點允許攻擊者在核心區執行程式碼 (CVE-2018-8781)

- 核心:hidp_process_report 中存在緩衝區溢位弱點 (CVE-2018-9363)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/1596812

https://bugzilla.redhat.com/1596828

https://bugzilla.redhat.com/1596842

https://bugzilla.redhat.com/1596846

https://bugzilla.redhat.com/1599161

https://bugzilla.redhat.com/1601704

https://bugzilla.redhat.com/1609664

https://bugzilla.redhat.com/1610958

https://bugzilla.redhat.com/1622004

https://bugzilla.redhat.com/1623067

https://bugzilla.redhat.com/1629636

https://access.redhat.com/errata/RHSA-2018:2948

https://access.redhat.com/security/cve/CVE-2017-13166

https://access.redhat.com/security/cve/CVE-2017-16648

https://access.redhat.com/security/cve/CVE-2017-17805

https://access.redhat.com/security/cve/CVE-2017-17806

https://access.redhat.com/security/cve/CVE-2017-18075

https://access.redhat.com/security/cve/CVE-2017-18208

https://access.redhat.com/security/cve/CVE-2017-18344

https://access.redhat.com/security/cve/CVE-2018-1000026

https://access.redhat.com/security/cve/CVE-2018-1000200

https://access.redhat.com/security/cve/CVE-2018-1000204

https://access.redhat.com/security/cve/CVE-2018-10322

https://access.redhat.com/security/cve/CVE-2018-1065

https://access.redhat.com/security/cve/CVE-2018-1068

https://access.redhat.com/security/cve/CVE-2018-10877

https://access.redhat.com/security/cve/CVE-2018-10878

https://access.redhat.com/security/cve/CVE-2018-10879

https://access.redhat.com/security/cve/CVE-2018-10880

https://access.redhat.com/security/cve/CVE-2018-10881

https://access.redhat.com/security/cve/CVE-2018-10882

https://access.redhat.com/security/cve/CVE-2018-10883

https://access.redhat.com/security/cve/CVE-2018-1092

https://access.redhat.com/security/cve/CVE-2018-1094

https://access.redhat.com/security/cve/CVE-2018-10940

https://access.redhat.com/security/cve/CVE-2018-1095

https://access.redhat.com/security/cve/CVE-2018-1118

https://access.redhat.com/security/cve/CVE-2018-1120

https://access.redhat.com/security/cve/CVE-2018-11506

https://access.redhat.com/security/cve/CVE-2018-12232

https://access.redhat.com/security/cve/CVE-2018-13405

https://access.redhat.com/security/cve/CVE-2018-14619

https://access.redhat.com/security/cve/CVE-2018-14641

https://access.redhat.com/security/cve/CVE-2018-3639

https://access.redhat.com/security/cve/CVE-2018-5344

https://access.redhat.com/security/cve/CVE-2018-5390

https://access.redhat.com/security/cve/CVE-2018-5391

https://access.redhat.com/security/cve/CVE-2018-5750

https://access.redhat.com/security/cve/CVE-2018-5803

https://bugzilla.redhat.com/1516257

https://bugzilla.redhat.com/1528312

https://bugzilla.redhat.com/1528323

https://bugzilla.redhat.com/1533909

https://bugzilla.redhat.com/1539508

https://bugzilla.redhat.com/1539706

https://bugzilla.redhat.com/1541846

https://bugzilla.redhat.com/1547824

https://bugzilla.redhat.com/1548412

https://bugzilla.redhat.com/1550142

https://bugzilla.redhat.com/1551051

https://bugzilla.redhat.com/1551565

https://bugzilla.redhat.com/1552048

https://bugzilla.redhat.com/1553361

https://bugzilla.redhat.com/1560777

https://bugzilla.redhat.com/1560788

https://bugzilla.redhat.com/1560793

https://bugzilla.redhat.com/1566890

https://bugzilla.redhat.com/1568744

https://bugzilla.redhat.com/1571062

https://bugzilla.redhat.com/1571623

https://bugzilla.redhat.com/1573699

https://bugzilla.redhat.com/1575472

https://bugzilla.redhat.com/1577408

https://bugzilla.redhat.com/1583210

https://bugzilla.redhat.com/1589324

https://bugzilla.redhat.com/1590215

https://bugzilla.redhat.com/1590799

https://bugzilla.redhat.com/1596795

https://bugzilla.redhat.com/1596802

https://bugzilla.redhat.com/1596806

https://access.redhat.com/security/cve/CVE-2018-5848

https://access.redhat.com/security/cve/CVE-2018-7566

https://access.redhat.com/security/cve/CVE-2018-7757

https://access.redhat.com/security/cve/CVE-2018-8781

https://access.redhat.com/security/cve/CVE-2018-9363

Plugin 詳細資訊

嚴重性: High

ID: 118513

檔案名稱: redhat-RHSA-2018-2948.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2018/10/31

已更新: 2024/2/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-9363

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/10/30

弱點發布日期: 2017/11/7

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-13166, CVE-2017-16648, CVE-2017-17805, CVE-2017-17806, CVE-2017-18075, CVE-2017-18208, CVE-2017-18344, CVE-2018-1000026, CVE-2018-1000200, CVE-2018-1000204, CVE-2018-10322, CVE-2018-1065, CVE-2018-1068, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1095, CVE-2018-1118, CVE-2018-1120, CVE-2018-11506, CVE-2018-12232, CVE-2018-13405, CVE-2018-14619, CVE-2018-14641, CVE-2018-3639, CVE-2018-5344, CVE-2018-5390, CVE-2018-5391, CVE-2018-5750, CVE-2018-5803, CVE-2018-5848, CVE-2018-7566, CVE-2018-7757, CVE-2018-8781, CVE-2018-9363

CWE: 119, 120, 121, 122, 125, 190, 20, 200, 226, 266, 284, 362, 391, 400, 416, 456, 476, 628, 665, 787, 835

RHSA: 2018:2948