RHEL 7:核心 (RHSA-2018:3083)

high Nessus Plugin ID 118525
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 當 Linux 核心處理分割的 IPv4 和 IPv6 封包的重組時,在這個方法中發現名為 FragmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送特製封包來觸發佔用大量時間和計算資源的分割重組演算法,進而導致 CPU 飽和,因此造成系統拒絕服務。(CVE-2018-5391) * 核心:kernel/time/ posix-timers.c 中的 show_timer 函式發生超出邊界存取 (CVE-2017-18344) * 核心:udl_fb_mmap() 中的整數溢位可導致攻擊者在核心空間執行程式碼 (CVE-2018-8781) * 核心:MIDI 驅動程式爭用情形導致雙重釋放 (CVE-2018-10902) * 核心:inode_init_owner() 中的遺漏檢查未清理非成員之非目錄上的 SGID 位元 (CVE-2018-13405) * 核心:AIO 寫入觸發某些通訊協定內的整數溢位 (CVE-2015-8830) * 核心:ALSA 子系統的 snd_pcm_info 函式發生釋放後使用,可能會導致權限提升 (CVE-2017-0861) * 核心:未正確處理 might_cancel 佇列對爭用的防護 (CVE-2017-10661) * 核心:Salsa20 加密演算法未正確處理零長度輸入,進而導致本機攻擊者造成拒絕服務 (CVE-2017-17805) * 核心:madvise_willneed() 函式中發生無限迴圈弱點,進而導致本機拒絕服務 (CVE-2017-18208) * 核心:fuse-backed file mmap-ed onto process cmdline 引數造成拒絕服務 (CVE-2018-1120) * 核心:dccp_write_xmit() 中發生 NULL 指標解除參照,進而導致系統當機 (CVE-2018-1130) * 核心:drivers/block/loop.c 未正確處理 lo_release serialization,導致拒絕服務 (CVE-2018-5344) * 核心:_sctp_make_chunk() 函式中遺漏裝載長度檢查,導致拒絕服務 (CVE-2018-5803) * 核心:drivers/net/wireless/ath/wil6210/ wmi.c:wmi_set_ie() 中發生緩衝區溢位,可能導致記憶體毀損 (CVE-2018-5848) * 核心:ext4_init_block_bitmap 函式中因特製的 ext4 影像,造成超出邊界寫入 (CVE-2018-10878) * 核心:未正確驗證 bnx2x 網路卡驅動程式,可導致透過特製封包造成拒絕服務攻擊 (CVE-2018-1000026) * 核心:處理包含 NUL 的 NM 項目時發生資訊洩漏 (CVE-2016-4913) * 核心:未正確處理 libsas 中的 mutex 導致本機拒絕服務 (CVE-2017-18232) * 核心:掛載特製的 ext4 影像時,ext4_process_freed_data() 中發生 NULL 指標解除參照 (CVE-2018-1092) * 核心:ext4_xattr_inode_hash() 中 NULL 指標解除參照,造成特製的 ext4 影像損毀 (CVE-2018-1094) * 核心:vhost:vhost/vhost.c:vhost_new_msg() 中發生資訊洩漏 (CVE-2018-1118) * 核心:mm/hugetlb.c 中的 resv_map_release 函式發生拒絕服務 (CVE-2018-7740) * 核心:drivers/scsi/ libsas/sas_expander.c 中的 sas_smp_get_phy_events 函式發生記憶體洩漏 (CVE-2018-7757) * 核心:掛載特製的 xfs 影像時,xfs_ilock_attr_map_shared() 中發生無效的指標解除參照,進而導致拒絕服務 (CVE-2018-10322) * 核心:因特製檔案,在 ext4_xattr_set_entry 偵測到釋放後使用 (CVE-2018-10879) * 核心:掛載和使用特製的 ext4 影像時,ext4_get_group_info() 中發生超出邊界存取 (CVE-2018-10881) * 核心:jbd2_journal_dirty_metadata 函式中發生堆疊超出邊界寫入 (CVE-2018-10883) * 核心:drivers/cdrom/cdrom.c 中發生不正確的記憶體邊界檢查 (CVE-2018-10940) Red Hat 感謝 Juha-Matti Tilli (阿爾托大學通訊網路系和 Nokia Bell Labs) 報告 CVE-2018-5391;Trend Micro Zero Day Initiative 報告 CVE-2018-10902;Qualys Research Labs 報告 CVE-2018-1120;Evgenii Shatokhin (Virtuozzo Team) 報告 CVE-2018-1130;以及 Wen Xu 報告 CVE-2018-1092 和 CVE-2018-1094。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/3553061

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2018:3083

https://access.redhat.com/security/cve/cve-2015-8830

https://access.redhat.com/security/cve/cve-2016-4913

https://access.redhat.com/security/cve/cve-2017-0861

https://access.redhat.com/security/cve/cve-2017-10661

https://access.redhat.com/security/cve/cve-2017-17805

https://access.redhat.com/security/cve/cve-2017-18208

https://access.redhat.com/security/cve/cve-2017-18232

https://access.redhat.com/security/cve/cve-2017-18344

https://access.redhat.com/security/cve/cve-2017-18360

https://access.redhat.com/security/cve/cve-2018-1092

https://access.redhat.com/security/cve/cve-2018-1094

https://access.redhat.com/security/cve/cve-2018-1118

https://access.redhat.com/security/cve/cve-2018-1120

https://access.redhat.com/security/cve/cve-2018-1130

https://access.redhat.com/security/cve/cve-2018-5344

https://access.redhat.com/security/cve/cve-2018-5391

https://access.redhat.com/security/cve/cve-2018-5803

https://access.redhat.com/security/cve/cve-2018-5848

https://access.redhat.com/security/cve/cve-2018-7740

https://access.redhat.com/security/cve/cve-2018-7757

https://access.redhat.com/security/cve/cve-2018-8781

https://access.redhat.com/security/cve/cve-2018-10322

https://access.redhat.com/security/cve/cve-2018-10878

https://access.redhat.com/security/cve/cve-2018-10879

https://access.redhat.com/security/cve/cve-2018-10881

https://access.redhat.com/security/cve/cve-2018-10883

https://access.redhat.com/security/cve/cve-2018-10902

https://access.redhat.com/security/cve/cve-2018-10940

https://access.redhat.com/security/cve/cve-2018-13405

https://access.redhat.com/security/cve/cve-2018-18690

https://access.redhat.com/security/cve/cve-2018-1000026

Plugin 詳細資訊

嚴重性: High

ID: 118525

檔案名稱: redhat-RHSA-2018-3083.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2018/10/31

已更新: 2021/3/8

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.8

時間分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/10/30

弱點發布日期: 2016/5/2

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2015-8830, CVE-2016-4913, CVE-2017-0861, CVE-2017-10661, CVE-2017-17805, CVE-2017-18208, CVE-2017-18232, CVE-2017-18344, CVE-2017-18360, CVE-2018-1000026, CVE-2018-10322, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10883, CVE-2018-10902, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-13405, CVE-2018-18690, CVE-2018-5344, CVE-2018-5391, CVE-2018-5803, CVE-2018-5848, CVE-2018-7740, CVE-2018-7757, CVE-2018-8781

RHSA: 2018:3083