RHEL 7 : kernel-rt (RHSA-2017:0091)

critical Nessus 插件 ID 96594

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在内核套接字 recvmmsg 子系统中发现释放后重用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要)* 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现释放后重用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中等) * 在 Linux 内核的 sctp 协议实现中发现了一个缺陷,远程攻击者可触发偏移高达 64kB 的越界读取。这可能会导致机器因页面错误而崩溃。(CVE-2016-9555,中等)缺陷补丁:* kernel-rt 程序包已升级到 3.10.0-514.6.1 源树状结构,相较于先前的版本,此版本提供多个缺陷修复。(BZ# 1401863) * 之前,未通知 device mapper (DM) 子系统实时内核改变 preemption 与自旋锁的搭配方式。当加载 dm-multipath 内核模块时,会造成内核恐慌,因为针对实时内核中断请求 (IRQ) 检查无效。此检查已经过修复,让系统可在启用 dm-multipath 模块的情况下正确开机。(BZ#1400930) * 与标准 Linux 内核不同的是,实时内核不会停用 Interrupt Service Routines 驱动中的中断。因为有此差异,用于关闭中断请求 (IRQ) 的新 API (NAPI) 函数实际上是在启用 IRQ 的情况下被调用。因此,NAPI 轮询列表遭到损坏,造成不正确的网络卡操作,以及潜在的内核挂起。此更新修复了 NAPI 函数,可强制保护轮询列表的修改,以便网络卡驱动正确运作。(BZ#1402837)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2017:0091

https://access.redhat.com/security/cve/cve-2016-6828

https://access.redhat.com/security/cve/cve-2016-7117

https://access.redhat.com/security/cve/cve-2016-9555

插件详情

严重性: Critical

ID: 96594

文件名: redhat-RHSA-2017-0091.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/1/18

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/17

漏洞发布日期: 2016/10/10

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555

RHSA: 2017:0091