RHEL 7:kernel-alt (RHSA-2018:1374)

medium Nessus 插件 ID 109831

简介

远程 Red Hat 主机缺少一个或多个 kernel-alt 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的多个程序包受到 RHSA-2018:1374 公告中提及的多个漏洞影响。

kernel-alt 程序包提供 Linux 内核 4.x 版本。

安全修复:

* 内核:ptrace() 不正确的错误处理导致损坏和 DoS (CVE-2018-1000199)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Red Hat 在此感谢 Andy Lutomirski 报告此问题。

错误修复:

* 之前,nfs_commit_inode() 函数并未遵照 FLUSH_SYNC 参数,甚至在已有 in-flight COMMIT 请求的情况下退出。因此,mmap() 系统调用偶尔会在 NFS 上返回 EBUSY 错误,并在 NFS 上进行回写时,发生 CPU 软死锁。此更新修复了 nfs_commit_inode(),使其遵照 FLUSH_SYNC。因此,mmap() 不会返回 EBUSY,且在 NFS 回写时也不再发生 CPU 软死锁。(BZ#1559869)

* 最新的 IBM z 系统硬件含有时间时钟的扩展,通过避免在没有该时钟的情况下发生的溢出,来确保时钟能在 2042 年后持续运作。然而,KVM hypervisor 先前无法正确处理扩展,进而导致在其内核支持时间时钟扩展的情况下,冻结该来宾机。此更新将添加扩展支持到 KVM hypervisor,并支持该扩展的 KVM 来宾机不再冻结。(BZ#1559871)

* 此更新针对内核中的 Meltdown 漏洞 (CVE-2017-5754),提供停用“RFI Flush”缓解机制的能力。缓解 Meltdown 影响的修补程序在其提供的机制启用时,可能会对性能产生负面影响,同时,若您的系统受到其他方法保护,可能就不需要此缓解措施。此漏洞缓解措施仍然默认维持启用状态,且必须手动停用;此举可将系统性能恢复到原始水准,但系统仍然还是容易发生 Meltdown 问题。下列 Red Hat 知识库文章提供说明如何停用 RFI Flush 的指示及其他信息:
https://access.redhat.com/articles/3311301 (BZ#1561463)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2018:1374 中的指南更新 RHEL kernel-alt 程序包。

另见

http://www.nessus.org/u?c253d24a

https://access.redhat.com/articles/3311301

https://bugzilla.redhat.com/show_bug.cgi?id=1568477

https://access.redhat.com/errata/RHSA-2018:1374

https://access.redhat.com/security/cve/CVE-2018-1000199

https://access.redhat.com/security/updates/classification/#important

插件详情

严重性: Medium

ID: 109831

文件名: redhat-RHSA-2018-1374.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2018/5/16

最近更新时间: 2025/4/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 4.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2017-5754

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.4

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-alt, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/14

漏洞发布日期: 2018/5/24

参考资料信息

CVE: CVE-2017-5754, CVE-2018-1000199

CWE: 200, 460

RHSA: 2018:1374