RHEL 7:内核 (RHSA-2017:0933)

high Nessus 插件 ID 99346

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2017:0933 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

这些更新后的内核程序包含数个安全问题与许多缺陷补丁。因篇幅所限,无法在此公告中一一记载这些缺陷补丁。若要查看缺陷补丁的完整列表,用户可参阅相关的知识文章: https://access.redhat.com/articles/2986951。

安全修复:

* 在 N_HLDC Linux 内核驱动程序访问可导致双重释放的 n_hdlc.tbuf 列表时,发现争用条件缺陷。可在 tty 设备上设置 HDLC 行规范的本地非特权用户,可利用此缺陷提升其系统权限。(CVE-2017-2636,重要)

* 在 Linux 内核密钥管理子系统中发现缺陷,本地攻击者可通过提供特制的 RSA 密钥,致使内核崩溃,或损坏堆栈及其他内存(拒绝服务)。在 RSA 密钥验证期间,此缺陷致使机器损坏。(CVE-2016-8650,中危)

* 在 Linux 内核针对 SO_{SND|RCV}BUFFORCE setsockopt() 系统调用的 setsockopt 实现中发现缺陷。具有非命名空间 CAP_NET_ADMIN 的用户可触发此调用,并创建出套接字 sendbuff 数据大小可能为负的情况。这会对内存分配产生不利影响,并创建导致系统崩溃或造成内存损坏的情况。(CVE-2016-9793,中危)

* 在 Linux 内核处理清除 /proc/pid/attr 文件内 SELinux 属性的方式中发现缺陷。
针对此文件的空写入,这会使系统尝试访问非映射的内核内存,从而导致系统崩溃。(CVE-2017-2618,中危)

Red Hat 在此感谢 Alexander Popov 报告 CVE-2017-2636,以及 Ralf Spenneberg 报告 CVE-2016-8650。CVE-2017-2618 问题由 Paul Moore(Red Hat 工程部)发现。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?524d7acc

https://access.redhat.com/articles/2986951

https://access.redhat.com/errata/RHSA-2017:0933

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1395187

https://bugzilla.redhat.com/show_bug.cgi?id=1402013

https://bugzilla.redhat.com/show_bug.cgi?id=1419916

https://bugzilla.redhat.com/show_bug.cgi?id=1428319

插件详情

严重性: High

ID: 99346

文件名: redhat-RHSA-2017-0933.nasl

版本: 3.16

类型: local

代理: unix

发布时间: 2017/4/13

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9793

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/12

漏洞发布日期: 2016/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-8650, CVE-2016-9793, CVE-2017-2618, CVE-2017-2636

CWE: 190, 193, 362, 476

RHSA: 2017:0933