RHEL 7:kernel-rt (RHSA-2017:0091)

critical Nessus Plugin ID 96594
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 kernel-rt 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。安全性修正:* 在核心通訊端 recvmmsg 子系統中,發現一個釋放後使用弱點。遠端攻擊者可藉此損毀記憶體,並可執行任意程式碼。處理 __sys_recvmmsg() 函式內的常式有誤時,就會發生上述記憶體損毀狀況。(CVE-2016-7117,重要) * 在 tcp_xmit_retransmit_queue 及其他 tcp_* 函式中發現一個釋放後使用弱點。這種情況會使攻擊者有機會將不正確的選擇性確認傳送至現有連線,並可能藉此重新設定連線。(CVE-2016-6828,中等) * 在 Linux 核心的 sctp 通訊協定實作中發現了一個缺陷,遠端攻擊者可藉以觸發偏移量高達 64kB 的超出邊界讀取。這可能會導致機器因分頁錯誤而當機。(CVE-2016-9555,中等) 錯誤修正:* kernel-rt 套件已升級至 3.10.0-514.6.1 來源樹狀目錄,其中針對舊版提供數個錯誤修正。(BZ# 1401863) * 之前,即時核心改變 preemption 與同步鎖定的搭配方式時,並未通知 device mapper (DM) 子系統。這會在載入 dm-multipath 核心模組時造成核心錯誤,這是因為在即時核心上,插斷要求 (IRQ) 檢查是無效的。此檢查已經過修正,讓系統可在啟用 dm-multipath 模組的情況下正確開機。(BZ#1400930) * 與標準 Linux 核心不同的是,即時核心不會停用 Interrupt Service Routines 驅動程式內的插斷。因為有此差異,用於關閉插斷要求 (IRQ) 的新 API (NAPI) 函式實際上是在啟用 IRQ 的情況下受到呼叫。因此,NAPI 輪詢清單遭到毀損,造成不正確的網路卡作業,以及潛在的核心懸置。此更新修正了 NAPI 函式,可強制保護輪詢清單的修改行動,以便網路卡驅動程式正確運作。(BZ#1402837)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2017:0091

https://access.redhat.com/security/cve/cve-2016-6828

https://access.redhat.com/security/cve/cve-2016-7117

https://access.redhat.com/security/cve/cve-2016-9555

Plugin 詳細資訊

嚴重性: Critical

ID: 96594

檔案名稱: redhat-RHSA-2017-0091.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/1/18

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/17

弱點發布日期: 2016/10/10

參考資訊

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555

RHSA: 2017:0091