RHEL 7:内核 (RHSA-2017:1842) (Stack Clash)

high Nessus 插件 ID 102143

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在 Linux 内核中发现释放后使用缺陷,会使 L2TPv3 IP 封装特性中出现争用条件。本地用户可利用此缺陷提升其权限或造成系统崩溃。(CVE-2016-10200,重要)* 已发现 type->match 为空时,可在 keyring.c 的 keyring_search_iterator 中触发的缺陷。本地用户可利用此缺陷导致系统崩溃,或提升其权限。(CVE-2017-2647,重要)* 已发现 Linux 内核中的 NFSv4 服务器在处理 NFSv4 pNFS LAYOUTGET 和 GETDEVICEINFO 操作数时,未正确验证布局类型。远程攻击者可利用此缺陷使系统发生软死锁,并导致拒绝服务。(CVE-2017-8797,重要)此更新也会修复多个中等和低危影响的安全问题:* CVE-2015-8839, CVE-2015-8970, CVE-2016-9576, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9806, CVE-2016-10088, CVE-2016-10147, CVE-2017-2596, CVE-2017-2671, CVE-2017-5970, CVE-2017-6001, CVE-2017-6951, CVE-2017-7187, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9074, CVE-2017-8890, CVE-2017-9075, CVE-2017-8890, CVE-2017-9076, CVE-2017-8890, CVE-2017-9077, CVE-2017-9242, CVE-2014-7970, CVE-2014-7975, CVE-2016-6213, CVE-2016-9604, CVE-2016-9685 可在“参考”部分链接的版本说明文档中查阅有关这些问题的文档。Red Hat 在此感谢 Igor Redko (Virtuozzo) 和 Andrey Ryabinin (Virtuozzo) 报告 CVE-2017-2647;Igor Redko (Virtuozzo) 和 Vasily Averin (Virtuozzo) 报告 CVE-2015-8970;Marco Grassi 报告 CVE-2016-8645;以及 Dmitry Vyukov (Google Inc.) 报告 CVE-2017-2596。CVE-2016-7042 问题由 Ondrej Kozina (Red Hat) 发现;CVE-2016-7097 问题由 Andreas Gruenbacher (Red Hat) 和 Jan Kara (SUSE) 发现;CVE-2016-6213 和 CVE-2016-9685 问题由 Qian Cai (Red Hat) 发现;以及 CVE-2016-9604 问题由 David Howells (Red Hat) 发现。其他更改:如需有关此发行版本的其他详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 7.4 版本说明。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?8996bc56

http://www.nessus.org/u?e109ca23

https://access.redhat.com/errata/RHSA-2017:1842

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1151095

https://bugzilla.redhat.com/show_bug.cgi?id=1151108

https://bugzilla.redhat.com/show_bug.cgi?id=1178491

https://bugzilla.redhat.com/show_bug.cgi?id=1283257

https://bugzilla.redhat.com/show_bug.cgi?id=1297929

https://bugzilla.redhat.com/show_bug.cgi?id=1322495

https://bugzilla.redhat.com/show_bug.cgi?id=1323577

https://bugzilla.redhat.com/show_bug.cgi?id=1330000

https://bugzilla.redhat.com/show_bug.cgi?id=1349647

https://bugzilla.redhat.com/show_bug.cgi?id=1352741

https://bugzilla.redhat.com/show_bug.cgi?id=1356471

https://bugzilla.redhat.com/show_bug.cgi?id=1368577

https://bugzilla.redhat.com/show_bug.cgi?id=1368938

https://bugzilla.redhat.com/show_bug.cgi?id=1371693

https://bugzilla.redhat.com/show_bug.cgi?id=1371714

https://bugzilla.redhat.com/show_bug.cgi?id=1373966

https://bugzilla.redhat.com/show_bug.cgi?id=1378320

https://bugzilla.redhat.com/show_bug.cgi?id=1378656

https://bugzilla.redhat.com/show_bug.cgi?id=1383739

https://bugzilla.redhat.com/show_bug.cgi?id=1386286

https://bugzilla.redhat.com/show_bug.cgi?id=1389433

https://bugzilla.redhat.com/show_bug.cgi?id=1391299

https://bugzilla.redhat.com/show_bug.cgi?id=1393904

https://bugzilla.redhat.com/show_bug.cgi?id=1394089

https://bugzilla.redhat.com/show_bug.cgi?id=1395104

https://bugzilla.redhat.com/show_bug.cgi?id=1396578

https://bugzilla.redhat.com/show_bug.cgi?id=1396941

https://bugzilla.redhat.com/show_bug.cgi?id=1399830

https://bugzilla.redhat.com/show_bug.cgi?id=1401433

https://bugzilla.redhat.com/show_bug.cgi?id=1401436

https://bugzilla.redhat.com/show_bug.cgi?id=1401502

https://bugzilla.redhat.com/show_bug.cgi?id=1403145

https://bugzilla.redhat.com/show_bug.cgi?id=1404200

https://bugzilla.redhat.com/show_bug.cgi?id=1404924

https://bugzilla.redhat.com/show_bug.cgi?id=1406885

https://bugzilla.redhat.com/show_bug.cgi?id=1412210

https://bugzilla.redhat.com/show_bug.cgi?id=1412234

https://bugzilla.redhat.com/show_bug.cgi?id=1415780

https://bugzilla.redhat.com/show_bug.cgi?id=1416532

https://bugzilla.redhat.com/show_bug.cgi?id=1417812

https://bugzilla.redhat.com/show_bug.cgi?id=1418962

https://bugzilla.redhat.com/show_bug.cgi?id=1421638

https://bugzilla.redhat.com/show_bug.cgi?id=1422825

https://bugzilla.redhat.com/show_bug.cgi?id=1424076

https://bugzilla.redhat.com/show_bug.cgi?id=1428353

https://bugzilla.redhat.com/show_bug.cgi?id=1428684

https://bugzilla.redhat.com/show_bug.cgi?id=1428973

https://bugzilla.redhat.com/show_bug.cgi?id=1430225

https://bugzilla.redhat.com/show_bug.cgi?id=1430347

https://bugzilla.redhat.com/show_bug.cgi?id=1433252

https://bugzilla.redhat.com/show_bug.cgi?id=1433831

https://bugzilla.redhat.com/show_bug.cgi?id=1434327

https://bugzilla.redhat.com/show_bug.cgi?id=1436649

https://bugzilla.redhat.com/show_bug.cgi?id=1441088

https://bugzilla.redhat.com/show_bug.cgi?id=1443999

https://bugzilla.redhat.com/show_bug.cgi?id=1444493

https://bugzilla.redhat.com/show_bug.cgi?id=1445054

https://bugzilla.redhat.com/show_bug.cgi?id=1448312

https://bugzilla.redhat.com/show_bug.cgi?id=1450203

https://bugzilla.redhat.com/show_bug.cgi?id=1450972

https://bugzilla.redhat.com/show_bug.cgi?id=1452679

https://bugzilla.redhat.com/show_bug.cgi?id=1452688

https://bugzilla.redhat.com/show_bug.cgi?id=1452691

https://bugzilla.redhat.com/show_bug.cgi?id=1452744

https://bugzilla.redhat.com/show_bug.cgi?id=1456388

https://bugzilla.redhat.com/show_bug.cgi?id=1463241

https://bugzilla.redhat.com/show_bug.cgi?id=1466329

插件详情

严重性: High

ID: 102143

文件名: redhat-RHSA-2017-1842.nasl

版本: 3.22

类型: local

代理: unix

发布时间: 2017/8/3

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-6001

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-9077

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/1

漏洞发布日期: 2014/10/13

CISA 已知可遭利用的漏洞到期日期: 2024/9/30

参考资料信息

CVE: CVE-2014-7970, CVE-2014-7975, CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-10741, CVE-2016-6213, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9604, CVE-2016-9685, CVE-2016-9806, CVE-2017-1000253, CVE-2017-1000379, CVE-2017-2584, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671, CVE-2017-5551, CVE-2017-5970, CVE-2017-6001, CVE-2017-6951, CVE-2017-7187, CVE-2017-7495, CVE-2017-7616, CVE-2017-7889, CVE-2017-8797, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

CWE: 119, 121, 125, 20, 248, 287, 362, 369, 390, 391, 416, 476, 617, 665, 732, 770, 772, 787

RHSA: 2017:1842