RHEL 7 : kernel-rt (RHSA-2017:2077)

high Nessus 插件 ID 102151

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在 Linux 内核中发现释放后使用缺陷,会使 L2TPv3 IP 封装特性中出现争用条件。本地用户可利用此缺陷提升其权限或造成系统崩溃。(CVE-2016-10200,重要)* 已发现 type->match 为空时,可在 keyring.c 的 keyring_search_iterator 中触发的缺陷。本地用户可利用此缺陷导致系统崩溃,或提升其权限。(CVE-2017-2647,重要)* 已发现 Linux 内核中的 NFSv4 服务器在处理 NFSv4 pNFS LAYOUTGET 和 GETDEVICEINFO 操作数时,未正确验证布局类型。远程攻击者可利用此缺陷使系统发生软死锁,并导致拒绝服务。(CVE-2017-8797,重要)此更新也会修复多个中等和低危影响的安全问题:* CVE-2015-8839, CVE-2015-8970, CVE-2016-9576, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9806, CVE-2016-10088, CVE-2016-10147, CVE-2017-2596, CVE-2017-2671, CVE-2017-5970, CVE-2017-6001, CVE-2017-6951, CVE-2017-7187, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9074, CVE-2017-8890, CVE-2017-9075, CVE-2017-8890, CVE-2017-9076, CVE-2017-8890, CVE-2017-9077, CVE-2017-9242, CVE-2014-7970, CVE-2014-7975, CVE-2016-6213, CVE-2016-9604, CVE-2016-9685 可在“参考”部分链接的版本说明文档中查阅有关这些问题的文档。Red Hat 在此感谢 Igor Redko (Virtuozzo) 和 Andrey Ryabinin (Virtuozzo) 报告 CVE-2017-2647;Igor Redko (Virtuozzo) 和 Vasily Averin (Virtuozzo) 报告 CVE-2015-8970;Marco Grassi 报告 CVE-2016-8645;以及 Dmitry Vyukov (Google Inc.) 报告 CVE-2017-2596。CVE-2016-7042 问题由 Ondrej Kozina (Red Hat) 发现;CVE-2016-7097 问题由 Andreas Gruenbacher (Red Hat) 和 Jan Kara (SUSE) 发现;CVE-2016-6213 和 CVE-2016-9685 问题由 Qian Cai (Red Hat) 发现;以及 CVE-2016-9604 问题由 David Howells (Red Hat) 发现。其他更改:如需有关此发行版本的其他详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 7.4 版本说明。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?b8480f45

http://www.nessus.org/u?e109ca23

https://access.redhat.com/errata/RHSA-2017:2077

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1151095

https://bugzilla.redhat.com/show_bug.cgi?id=1151108

https://bugzilla.redhat.com/show_bug.cgi?id=1323577

https://bugzilla.redhat.com/show_bug.cgi?id=1356471

https://bugzilla.redhat.com/show_bug.cgi?id=1368938

https://bugzilla.redhat.com/show_bug.cgi?id=1373966

https://bugzilla.redhat.com/show_bug.cgi?id=1377840

https://bugzilla.redhat.com/show_bug.cgi?id=1378172

https://bugzilla.redhat.com/show_bug.cgi?id=1386286

https://bugzilla.redhat.com/show_bug.cgi?id=1389215

https://bugzilla.redhat.com/show_bug.cgi?id=1389433

https://bugzilla.redhat.com/show_bug.cgi?id=1393904

https://bugzilla.redhat.com/show_bug.cgi?id=1396941

https://bugzilla.redhat.com/show_bug.cgi?id=1400188

https://bugzilla.redhat.com/show_bug.cgi?id=1401502

https://bugzilla.redhat.com/show_bug.cgi?id=1403145

https://bugzilla.redhat.com/show_bug.cgi?id=1404200

https://bugzilla.redhat.com/show_bug.cgi?id=1404924

https://bugzilla.redhat.com/show_bug.cgi?id=1412210

https://bugzilla.redhat.com/show_bug.cgi?id=1414052

https://bugzilla.redhat.com/show_bug.cgi?id=1417812

https://bugzilla.redhat.com/show_bug.cgi?id=1421638

https://bugzilla.redhat.com/show_bug.cgi?id=1421801

https://bugzilla.redhat.com/show_bug.cgi?id=1421810

https://bugzilla.redhat.com/show_bug.cgi?id=1422825

https://bugzilla.redhat.com/show_bug.cgi?id=1425780

https://bugzilla.redhat.com/show_bug.cgi?id=1426661

https://bugzilla.redhat.com/show_bug.cgi?id=1427626

https://bugzilla.redhat.com/show_bug.cgi?id=1427647

https://bugzilla.redhat.com/show_bug.cgi?id=1427991

https://bugzilla.redhat.com/show_bug.cgi?id=1428353

https://bugzilla.redhat.com/show_bug.cgi?id=1428890

https://bugzilla.redhat.com/show_bug.cgi?id=1428943

https://bugzilla.redhat.com/show_bug.cgi?id=1429610

https://bugzilla.redhat.com/show_bug.cgi?id=1429640

https://bugzilla.redhat.com/show_bug.cgi?id=1429951

https://bugzilla.redhat.com/show_bug.cgi?id=1429977

https://bugzilla.redhat.com/show_bug.cgi?id=1430023

https://bugzilla.redhat.com/show_bug.cgi?id=1430038

https://bugzilla.redhat.com/show_bug.cgi?id=1430074

https://bugzilla.redhat.com/show_bug.cgi?id=1430347

https://bugzilla.redhat.com/show_bug.cgi?id=1430353

https://bugzilla.redhat.com/show_bug.cgi?id=1430926

https://bugzilla.redhat.com/show_bug.cgi?id=1430946

https://bugzilla.redhat.com/show_bug.cgi?id=1431104

https://bugzilla.redhat.com/show_bug.cgi?id=1432118

https://bugzilla.redhat.com/show_bug.cgi?id=1433252

https://bugzilla.redhat.com/show_bug.cgi?id=1434327

https://bugzilla.redhat.com/show_bug.cgi?id=1434616

https://bugzilla.redhat.com/show_bug.cgi?id=1436649

https://bugzilla.redhat.com/show_bug.cgi?id=1438512

https://bugzilla.redhat.com/show_bug.cgi?id=1441088

https://bugzilla.redhat.com/show_bug.cgi?id=1441552

https://bugzilla.redhat.com/show_bug.cgi?id=1444493

https://bugzilla.redhat.com/show_bug.cgi?id=1450972

https://bugzilla.redhat.com/show_bug.cgi?id=1452240

https://bugzilla.redhat.com/show_bug.cgi?id=1452679

https://bugzilla.redhat.com/show_bug.cgi?id=1452688

https://bugzilla.redhat.com/show_bug.cgi?id=1452691

https://bugzilla.redhat.com/show_bug.cgi?id=1452744

https://bugzilla.redhat.com/show_bug.cgi?id=1456388

https://bugzilla.redhat.com/show_bug.cgi?id=1459056

https://bugzilla.redhat.com/show_bug.cgi?id=1466329

插件详情

严重性: High

ID: 102151

文件名: redhat-RHSA-2017-2077.nasl

版本: 3.17

类型: local

代理: unix

发布时间: 2017/8/3

最近更新时间: 2025/3/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-6001

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-9077

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/1

漏洞发布日期: 2014/10/13

参考资料信息

CVE: CVE-2014-7970, CVE-2014-7975, CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-10741, CVE-2016-6213, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9604, CVE-2016-9685, CVE-2016-9806, CVE-2017-2584, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671, CVE-2017-5551, CVE-2017-5970, CVE-2017-6001, CVE-2017-6951, CVE-2017-7187, CVE-2017-7495, CVE-2017-7616, CVE-2017-7889, CVE-2017-8797, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

CWE: 121, 125, 20, 248, 287, 362, 369, 390, 391, 416, 476, 617, 665, 732, 770, 772, 787

RHSA: 2017:2077