RHEL 7:核心 (RHSA-2019:4159)

high Nessus Plugin ID 131980

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7.3 Advanced Update Support、Red Hat Enterprise Linux 7.3 Telco Extended Update Support 和 Red Hat Enterprise Linux 7.3 Update Services for SAP Solutions 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 核心:xfrm 中發生超出邊界堆積存取 (CVE-2017-7184) * 核心:從 UFO 切換到非 UFO 路徑而導致可惡意利用的記憶體損毀 (CVE-2017-1000112) * 核心:在 netfilter/ebtables.c 的 ebt_entry 結構中透過 userland 位移發生超出邊界寫入 (CVE-2018-1068) * 核心:因不正確的通訊端複製導致記憶體損毀 (CVE-2018-9568) * 核心:fs/inode.c:inode_init_owner() 中的遺漏檢查未清理非成員之非目錄上的 SGID 位元 (CVE-2018-13405) * 核心:在 AF_PACKET 實作中發生釋放後使用,這是因為爭用情形所致 (CVE-2018-18559) * 核心:頁面快取端旁路攻擊 (CVE-2019-5489) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。錯誤修正:* UFO 和 HW 總和檢查碼的 IPv6 UDP 使用情況不一致 (BZ#1773816) * 支援 UFP 的裝置上正在使用 ESP 時,UDPv6 封包分割不當 (BZ#1774503)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2019:4159

https://access.redhat.com/security/cve/cve-2017-7184

https://access.redhat.com/security/cve/cve-2017-1000112

https://access.redhat.com/security/cve/cve-2018-1068

https://access.redhat.com/security/cve/cve-2018-9568

https://access.redhat.com/security/cve/cve-2018-13405

https://access.redhat.com/security/cve/cve-2018-18559

https://access.redhat.com/security/cve/cve-2019-5489

Plugin 詳細資訊

嚴重性: High

ID: 131980

檔案名稱: redhat-RHSA-2019-4159.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2019/12/12

已更新: 2022/5/18

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-9568

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-18559

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/10

弱點發布日期: 2017/3/19

惡意利用途徑

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2017-7184, CVE-2017-1000112, CVE-2018-1068, CVE-2018-9568, CVE-2018-13405, CVE-2018-18559, CVE-2019-5489

RHSA: 2019:4159