Oracle Linux 6:内核 (ELSA-2018-1854)

high Nessus 插件 ID 110701

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2018-1854 公告中提及的多个漏洞的影响。

- [powerpc] 64s在内核进入/退出时添加对存储转发屏障的支持 (Mauricio Oliveira) [1581053] {CVE-2018-3639}
- [x86] spec_ctrl修复 AMD 的后期微码问题 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl清理条目代码并删除未使用的 API (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl掩盖由 内核管理的 SPEC_CTRL MSR 位 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl对 SSBD 添加支持以 RHEL IBRS 进入/退出宏 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 缺陷将 _RDS 重命名为 _SSBD (Waiman Long) [1566899] {CVE-2018-3639}
- [x86]推测添加 prctl 以缓解 Speculative Store Bypass (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] process允许推测存储绕过的运行时控制 (Waiman Long) [1566899] {CVE-2018-3639}
- [kernel] prctl添加推测控制 prctl (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] kvm对客户机显示 RDS 位 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] bugs/AMD添加支持以在需要时在 Fam(15, 16, 17)h 上禁用 RDS (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl将 RDS 设置与 IBRS 代码同步 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 缺陷为 spec_store_bypass_disable 缓解措施提供引导参数 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 缺陷暴露 /sys/../spec_store_bypass 和 X86_BUG_SPEC_STORE_BYPASS (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 缺陷在引导期间读取 SPEC_CTRL MSR 并重用保留的位 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] spec_ctrl为 IBRS 进入和退出使用单独的 PCP 变量 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpu/intelKnight Mill 和 Moorefield 更新到 intel-family.h (Waiman Long) [1566899] {CVE-2018-3639}
- [x86]推测更新推测控制微代码黑名单 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpuid修复 Intel 上的“虚拟”IBRS/IBPB/STIBP 功能位 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures清除 Spectre v2 相关 CPUID 标记 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures为推测控制添加 AMD 功能位 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures为推测添加 Intel 功能位 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpufeatures添加 CPUID_7_EDX CPUID 叶 (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] cpu填写功能单词 13CPUID_8000_0008_EBX (Waiman Long) [1566899] {CVE-2018-3639}
- [x86] 将 RH cpuinfo 扩展到 10 个额外字 (Waiman Long) [1566899] {CVE-2018-3639}
- [net] dccp为 dccp_sendmsg() 中关闭状态检查 sk (Stefano Brivio) [1576586] {CVE-2018-1130}
- [net] ipv6: dccp将缺少的 bind_conflict 添加至 dccp_ipv6_mapped (Stefano Brivio) [1576586] {CVE-2018-1130}
- [net] sctp验证 _sctp_make_chunk() 中的新块大小 (Stefano Brivio) [1551908] {CVE-2018-5803}
- [fs] fuse修复末端未对齐的打孔 (Miklos Szeredi) [1387473] {CVE-2017-15121}
- [dm] 修复 dm_get_from_kobject() 和 __dm_destroy() 之间的争用 (Mike Snitzer) [1551999] {CVE-2017-18203}
- [x86] irq/ioapic检查 smp_irq_move_cleanup_interrupt 中有效的 irq_cfg 指针 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] kexec/64PGD init 之后清除控制页面 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] efi/64修复潜在的 PTI 数据损坏问题 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti/mm修复使用旧 AMD CPU 上 PTI 的计算机检查 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti/mm未受 Meltdown 影响时启用 PAGE_GLOBAL (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] retpoline避免内置 __init 函数的 retpolines (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] kexec/32为 PTI 分配 8k PGD (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] spec_ctrl修补旧的 32 位 CPU 上的 lfence (Waiman Long) [1550599] {CVE-2017-5754}
- [v4l] mediav4l2-compat-ioctl32.c重构 compat ioctl32 逻辑修复 (Jarod Wilson) [1548432] {CVE-2017-13166}
- [v4l] mediav4l2-compat-ioctl32.c重构 compat ioctl32 逻辑 (Jarod Wilson) [1548432] {CVE-2017-13166}
- [x86] cpufeature将早期 Spectre v2 微代码的 SPEC_CTRL/PRED_CMD 列入黑名单 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] spec_ctrl/32在内核进入和退出时启用 IBRS 处理 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] spec_ctrl/32内核条目上的填充 RSB (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti允许 x86_32 的 CONFIG_PAGE_TABLE_ISOLATION (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti/32添加 __pti_set_user_pgd 的 PAE 特定版本 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] mm/dump_pagetables支持 PAE 页表转储 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable/pae对用户页表使用单独的内核 PMD (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] mm/pae填充有效的用户 PGD 条目 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti为 kaiser.c 启用 x86-32 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti禁用 x86-32 TLB 刷新代码中的 PCID 处理 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable: 禁用使 PAE 的用户 PGD 中毒 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable将更多 PTI 函数移出 pgtable_64.h (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable将 pgdp 内核/用户转换函数移动到 pgtable.h (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable/32启用 PTI 时分配 8k 页表 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pgtable/pae启用 PTI 时取消共享内核 PMD (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] 条目/32处理与 NMI 类似的调试异常 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32向非 NMI 进入/退出点添加 PTI cr3 交换器 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32将 PTI cr3 开关添加到 NMI 处理程序代码 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32引入 SAVE_ALL_NMI 和 RESTORE_ALL_NMI (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32启用 trampoline 堆栈 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32将 INT80 更改为中断门 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32处理条目堆栈上内核模式的条目 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] 条目/32通过 trampoline 堆栈离开内核 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] 条目/32通过 trampoline 堆栈进入内核 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32还原 int 寄存器之前的段 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32拆分返回内核路径 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32不共享 NMI 返回路径 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32将 ESPFIX 代码放入宏中 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] 条目/32从 SYSENTER 处理程序中的 x86_tss.sp1 加载任务堆栈 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] entry/32将 TSS_sysenter_sp0 重命名为 TSS_entry_stack (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] pti添加 X86_FEATURE_NOPTI 以永久禁用 PTI (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] 条目/32简化和修复 SYSENTER 堆栈 #DB/NMI 修复 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] doublefault为 doublefault 设置正确的 gs 寄存器 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] syscallint80 不得 clobber r12-15 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] syscall更改 ia32_syscall() 以创建 ia32_do_call() 中的完整寄存器框架 (Waiman Long) [1550599] {CVE-2017-5754}
- [x86] cve使所有 Meltdown/Spectre percpu 变量可用于 x86-32 (Waiman Long) [1550599] {CVE-2017-5754}
- [net] netfilter: xt_TCPMSS对 tcph->doff 添加更多健全性测试 (Florian Westphal) [1543091] {CVE-2017-18017}
- [net] netfilterxt_TCPMSS修复对畸形 TCP 标头和选项的处理 (Florian Westphal) [1543091] {CVE-2017-18017}
- [net] netfilter: xt_TCPMSS允许 SYN 数据包包含 数据 (Florian Westphal) [1543091] {CVE-2017-18017}
- [x86] pti重写 trampoline 堆栈切换代码 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] pti在 trampoline 堆栈切换之前禁用中断 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] pti/mm修复 XEN PV 的 trampoline 堆栈问题 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/efiunbreak tboot (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser修复 XEN PV 引导失败 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目调用 paranoid_userspace_restore_all 中的 TRACE_IRQS_IRETQ (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] spec_ctrl显示最近的微代码更新后 /proc/cpuinfo 中添加的 cpuid 标记 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl: svmvmexit 的 spec_ctrl 需要 per-cpu 区域功能 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl消除 redundnat FEATURE Not Present 消息 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl调用 NMI C 代码之前启用 IBRS 和 stuff_RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl跳过 CAP_SYS_PTRACE 检查以跳过审计 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl在 intel_idle() 中禁用 ibrs (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl当 paranoid 异常返回到 userland 时跳过 IBRS/CR3 还原 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 恢复“entry将 retpoline 用于 syscalls 间接调用” (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/dump_pagetables允许转储当前页表 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/dump_pagetables将 pgd 参数添加至 walk_pgd_level() (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/dump_pagetables添加页面表目录 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目删除不需要的 nmi_userspace 代码 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目修复包含 CONFIG_TRACE_IRQFLAGS 的 nmi 退出代码 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiserinit_tss 应位于 PAGE_ALIGNED per-cpu 部分 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser清除 kdump pgd 页面以防止错误行为 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser将 init_mm.pgd 视为 kaiser pgd (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser将 userland 可见的“kpti”名称转换为“pti” (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] spec_ctrl如果 ibrs_enabled 为 2则在从 RAM 恢复期间设置 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/kaiser还原内核 gs 后从 RAM 恢复中的 __load_cr3 问题 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/kaiser恢复 __GFP_COMP 标记更改 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目修复 paranoid_exit() trampoline clobber (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] spec_ctrl仅当同时缺少 SPEC_CTRL 和 IBPB_SUPPORT 时才允许 use_ibp_disable (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl文档 spec_ctrl.txt (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl从 intel_idle() 删除 irqs_disabled() 检查 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl设置 ibrs/ibpb_enabled 时使用 enum (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl撤消 ibrs_enabled 和 noibrs_cmdline 的推测障碍 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl为 IBPB 引入 ibpb_enabled = 2 而不是 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl引入 SPEC_CTRL_PCP_ONLY_IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl发送 IPI 时清理 s/flush/sync/ 命名 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl如果 in ibrs_enabled == 2 中则在 CPU 初始化期间设置 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl使用 IBRS_ENABLED 代替 1 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl允许在运行时切换 IBP 禁用功能 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl始终初始化 ENABLE_IBRS_SAVE_AND_CLOBBER 中的 save_reg (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrlibrs_enabled() 预期返回 > 1 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrlCLEAR_EXTRA_REGS 和额外的 reg 保存/还原 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] syscall清除 syscall 上未使用的额外寄存器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 条目将 STUFF_RSB 添加回中断和错误路径 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm/kaiser使 is_kaiser_pgd 可靠 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser默认禁用 KAISER 的全局页面 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 恢复“mm/kaiser:默认使用 KAISER 禁用全局页面” (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm修复错误路径中的 pgd 释放 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目修复 AMD 机器上 64 位内核的 32 位程序崩溃 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl重新加载所有微代码加载路径中的 spec_ctrl cpuid (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl防止在没有 IBRS 的情况下发生不必要的推测 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl添加 noibrs noibpb 引导选项 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 条目将 retpoline 用于 syscalls 间接调用 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] syscall清除 32 位兼容 syscall 入口上未使用的额外寄存器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl在最近的微代码更新之后重新扫描 cpuid (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl添加 debugfs ibrs_enabled ibpb_enabled (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl合并 spec 控制启动检测 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 从某些数据和函数中删除 __cpuinitdata (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] KVM/spec_ctrl允许 IBRS 在主机用户态中保持启用状态 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl移动 spec_ctrl.h 中的 stuff_RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 条目删除错误和中断代码中的 STUFF_RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 条目用于进入非 SMEP 平台内核的内容 RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm新线程无法 ptrace 时仅设置 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] mm上下文切换时设置 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] idle当 cpu 脱机并重新启用时禁用 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 空闲禁用 IBRS 进入空闲并在唤醒时启用 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl实现 spec ctrl C 方法 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl将 IBRS MSR 值保存在 NMI 的 save_paranoid 中 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] enter在 syscall 和中断中使用 IBRS (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl为 nmi 嵌套检测将 rdx 与 rsi 交换 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl同一个 cachline 中的 spec_ctrl_pcp 和 kaiser_enabled_pcp (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] spec_ctrl对 ibpb 和 ibrs 使用 per-cpu knob而不是 ALTERNATIVES (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] enterMACROS to set/clear IBRS 并设置 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] x86添加 SPEC_CTRL 至 MSR 和 CPUID 列表 (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] svm添加 MSR_IA32_SPEC_CTRL 和 MSR_IA32_PRED_CMD (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] svm运行其他 VCPU 时设置 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] vmx添加 MSR_IA32_SPEC_CTRL 和 MSR_IA32_PRED_CMD (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] vmx运行其他 VCPU 时设置 IBPB (Waiman Long) [1519796] {CVE-2017-5715}
- [kvm] x86在 VM 退出时清除寄存器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] kvm在 VM 转换时填充 RSB (Waiman Long) [1519796] {CVE-2017-5715}
- [安全] 添加 SPEC_CTRL Kconfig 选项 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpu/AMDSPEC_CTRL 不可用时控制间接分支预测器 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 功能报告 IBPB 和 IBRS 控制的存在 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 功能启用 x86 功能以控制推测 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpuid提供 get_scattered_cpuid_leaf() (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpuid清除 cpuid_regs 定义 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 微码共享本机 MSR 访问变体 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] nop使 ASM_NOP* 宏通过汇编生效 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] cpu清理并统一 NOP 选择基础架构 (Waiman Long) [1519796] {CVE-2017-5715}
- [x86] 条目进一步简化 paranoid_exit 代码 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目从 paranoid 条目路径删除 trampoline 检查 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目不要切换到 paranoid_exit 中的 trampoline 堆栈 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目简化 trampoline 堆栈还原代码 (Waiman Long) [1519802] {CVE-2017-5754}
- [misc] locking/barriers防止基于 Coverity 扫描结果的推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [fs] udf防止推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [fs] 防止推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [scsi] qla2xxx防止推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [netdrv] p54防止推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [netdrv] carl9170防止推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [media] uvcvideo防止推测执行 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] cpu/AMD删除 MFENCE_RDTSC 功能现在未使用的定义 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] cpu/AMD使 LFENCE 指令序列化 (Waiman Long) [1519789] {CVE-2017-5753}
- [kernel] locking/barriers引入新内存屏障 gmb() (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] 修复拼写错误以防止 msr_set/clear_bit 产生影响 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] 添加另一组 MSR 访问器函数 (Waiman Long) [1519789] {CVE-2017-5753}
- [x86] mm/kaiser将 kaiser 替换为 kpti 以与上游同步 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser映射 userland shadow pgd 中的跟踪 idt 表 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser添加“kaiser”和“nokaiser”引导选项 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm修复 kaiser_stop_machine 中的 RESTORE_CR3 崩溃 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser将 stop_machine 用于启用/禁用旋钮 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mm使用原子 ops使用户页表中毒/解除中毒 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser使用 invpcid 刷新两个 kaiser PCID AISD (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser在进入/退出内核期间使用两个 PCID ASID 优化 TLB (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser停止修补 flush_tlb_single (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm如果 INVPCID 可用则使用其刷新全局映射 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser使用 PCID 功能加快用户和内核切换速度 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/64提前初始化 CR4.PCIDE (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm添加“noinvpcid”引导选项以关闭 INVPCID (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm添加“nopcid”引导选项以关闭 PCID (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser验证 trampoline 堆栈 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 条目将 SYSENTER_stack 移动到 struct tss_struct 的开头 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser隔离每个 cpu 区域映射的用户 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser启用版本中的 kaiser (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser选择性引导时间默认值 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser/xen在 Xen PV 下运行时动态禁用 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser添加 Kconfig (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser避免非 kaiser pgd 更新期间的误报 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser遵守禁用的 CPU 功能 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] kaiser/mmtrampoline 堆栈注释 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiserstack trampoline (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser重新启用 vsyscalls (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser允许使用 KASRL 构建 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser允许在运行时启用/禁用 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser运行时的 un-poison PGD (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser添加一个函数以检查是否启用了 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser添加 debugfs 文件以在运行时打开/关闭 KAISER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser禁用本地 VSYSCALL (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser映射虚拟寻址性能监控缓冲区 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser添加 kprobes 文本部分 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser映射跟踪中断条目 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser映射每个 cpu 区域的条目堆栈 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser映射动态分配的 LDT (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser确保静态 PGD 大小为 8k (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser允许在 p4d/pgd 中设置 NX 中毒 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser从用户空间页表取消映射内核核心修补程序 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser标记进入/退出所需的每个 cpu 数据结构 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser引入用户映射的 per-cpu 区域 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser将 cr3 开关添加到条目代码 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser删除草稿寄存器 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser为进入/退出 CR3 切换准备程序集 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm/kaiser默认使用 KAISER 禁用全局页面 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm文档 X86_CR4_PGE 切换行为Waiman Long [1519802] {CVE-2017-5754}
- [x86] mm/tlb使基于 CR4 的 TLB 刷新更强健 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm不为 init_mm 页表设置 _PAGE_USER (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 增加 bad_iret 修复处理程序的稳定性 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] mm验证内核地址时检查 PUD 是否过大 (Waiman Long) [1519802] {CVE-2017-5754}
- [x86] 分离出条目文本部分 (Waiman Long) [1519802] {CVE-2017-5754}
- [include] linux/const.h添加 _BITUL() 和 _BITULL() (Waiman Long) [1519802] {CVE-2017-5754}
- [include] linux/mmdebug.h添加 VM_WARN_ON() 和 VM_WARN_ON_ONCE() (Waiman Long) [1519802] {CVE-2017-5754}
- [include] stddef.h将 offsetofend() 从 vfio.h 移动至通用内核标头 (Waiman Long) [1519802] {CVE-2017-5754}
- [net] bluetooth阻止未初始化的数据 (Gopal Tiwari) [1519626] {CVE-2017-1000410}
- [x86] 通过清零读取收紧 /dev/mem (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem理 size_inside_page() 逻辑 (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem清除 unxlate_dev_mem_ptr() 调用 (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem引入 size_inside_page() (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [char] /dev/mem删除对 len 的冗余测试 (Bruno Eduardo de Oliveira Meneguele) [1449676] {CVE-2017-7889}
- [net] dccpDCCP 代码中的释放后使用 (Stefano Brivio) [1520817] {CVE-2017-8824}
- [fs] bio更多 bio_map_user_iov() 泄露补丁 (Ming Lei) [1503590] {CVE-2017-12190}
- [fs] bio修复 bio_map_user_iov 中不平衡的页面引用计数 (Ming Lei) [1503590] {CVE-2017-12190}
- [kernel] mqueue修复 sys_mq_notify() 中的释放后使用 (Davide Caratti) [1476124] {CVE-2017-11176}
- [net] packet修复 packet_set_ring 中的 tp_reserve 争用 (Stefano Brivio) [1481943] {CVE-2017-1000111}
- [net] packet修复 tp_frame_nr 检查中的溢出 (Stefano Brivio) [1484946] {CVE-2017-7308}
- [net] packet修复 tp_reserve 检查中的溢出 (Stefano Brivio) [1484946] {CVE-2017-7308}
- [fs] binfmt_elf.c:load_elf_binary()在零长度映射中返回 -EINVAL (Petr Matousek) [1492961] {CVE-2017-1000253}
- [fs] binfmt_elf.c修复 PIE 二进制文件加载中的缺陷 (Petr Matousek) [1492961] {CVE-2017-1000253}
- [net] tcp将 rcv_mss 初始化为 TCP_MIN_MSS 而不是 0 (Davide Caratti) [1488340] {CVE-2017-14106}
- [net] tcp修复 __tcp_select_window() 中的 0 除法 (Davide Caratti) [1488340] {CVE-2017-14106}
- [net] ipv6接受 ip6_find_1stfragopt() 中的 64k - 1 数据包长度 (Matteo Croce) [1477006] {CVE-2017-7542}
- [net] ipv6避免 ip6_find_1stfragopt 中的偏移溢出 (Matteo Croce) [1477006] {CVE-2017-7542}
- [net] udp持续应用 ufo 或碎片 (Davide Caratti) [1481529] {CVE-2017-1000112}
- [net] ipv6应对 __ip6_append_data 和 ip6_finish_output 之间的 ip6 片段使用一致的条件判断 (Davide Caratti) [1481529] {CVE-2017-1000112}
- [net] ipv4应该针对 __ip_append_data 和 ip_finish_output 中的 ip 碎片使用一致的条件判断 (Davide Caratti) [1481529] {CVE-2017-1000112}
- [net] l2cap防止传入的蓝牙数据包上的堆栈溢出 (Neil Horman) [1490062] {CVE-2017-1000251}
- [netdrv] brcmfmac修复 brcmf_cfg80211_mgmt_tx() 中可能的缓冲区溢出 (Stanislaw Gruszka) [1474782] {CVE-2017-7541}
- [net] ipv6修复 ipv6_gso_segment() 中的泄露 (Sabrina Dubroca) [1459951] {CVE- ...

请注意此描述因长度原因已被截断。请参阅供应商公告中的完整说明。

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-1854.html

插件详情

严重性: High

ID: 110701

文件名: oraclelinux_ELSA-2018-1854.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2018/6/27

最近更新时间: 2026/2/9

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-6001

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-9077

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/6/25

漏洞发布日期: 2012/5/21

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854