RHEL 7:核心 (RHSA-2017:0501)

high Nessus Plugin ID 97750

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.2 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心的資料包壅塞控制通訊協定 (DCCP) 實作釋放 DCCP_PKT_REQUEST 封包的 SKB (通訊端緩衝區) 資源 (在該通訊端上設定 IPV6_RECVPKTINFO 選項時) 的方式中,發現一個釋放後使用缺陷。無權限的本機使用者可利用此缺陷改變核心記憶體,進而提升自己在系統上的權限。(CVE-2017-6074,重要) Red Hat 感謝 Andrey Konovalov (Google) 報告此問題。錯誤修正:* 以前,為了取得 Brocade Network Adapter (BNA) 統計資料而執行「ethtool -S」命令時,有時候會造成核心錯誤。此更新將一組修補程式套用至 bna 驅動程式,不會再在上述情況中發生核心錯誤。(BZ#1408130) * 使用具有高度記憶體對應的多執行緒工作負載時,有時會因內容切換及 pagetable 升級之間有爭用情形而導致核心錯誤。此更新採用了完整的 asce 參數而不使用 asce_bits 參數,藉以修正 switch_mm()。因此,在上述狀況下,不會再發生核心錯誤。(BZ#1410865) * 以前,核心會針對接收佇列為空的通訊端,傳送大小為 0 的傳輸控制通訊協定 (TCP) 視窗。因此,TCP 工作階段會變得沒有回應。此更新修正了 ibmveth 驅動程式,設定了正確的 gso_size 與 gso_type 變數值,並可針對大型封包計算 gso_segs 變數的值。因此,在上述狀況中,TCP 工作階段不會再懸置了。(BZ#1411381) * 以前,在某些情況下,kdump 核心開機時會失敗,並顯示下列錯誤:核心錯誤 - 未同步:監視程式在 CPU 0 上偵測到硬 LOCKUP。此更新確保 hpet 計時器軟體計數器 (包括 hpet_default_delta 及 hpet_t1_cmp) 會在插斷要求登錄之前初始化,現在 kdump 核心開機時已不再出現錯誤訊息。(BZ#1404183) * 若其中一個驅動程式沒有回應,其他所有驅動程式都會間歇性懸置,這是因為 megaraid_sas 驅動程式誤將重設要求傳送至 PowerEdge RAID Controller (PERC)。此更新修正了 megaraid_sas,因此,其中一個驅動程式懸置不再導致存取系統上所有磁碟的權限時有時無。(BZ#1398174)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:0501

https://access.redhat.com/security/cve/cve-2017-6074

Plugin 詳細資訊

嚴重性: High

ID: 97750

檔案名稱: redhat-RHSA-2017-0501.nasl

版本: 3.13

類型: local

代理程式: unix

已發布: 2017/3/15

已更新: 2020/10/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/3/14

弱點發布日期: 2017/2/18

可惡意利用

Core Impact

參考資訊

CVE: CVE-2017-6074

RHSA: 2017:0501