RHSA-2018:2390: kernel security and bug fix update
基本信息
CVE-2017-15265 高危
标题:Linux Kernel 内存错误引用漏洞(CNVD-2017-30251)
CVSS分值:7.0
CVSS:CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
披露时间:2017-10-16
CVEID:CVE-2017-15265
简介:
Linux Kernel 是一种计算机操作系统内核,以 C 语言和汇编语言写成,符合 POSIX 标准,按 GNU 通用公共许可证发行。
Linux Kernel 存在本地提权漏洞,本地用户可以运行特制应用程序来触发 ALSA 音序器接口(/ dev / snd / seq)发生内存错误引用漏洞,并可能以提升的权限在目标系统上执行任意代码。
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。
参考链接:http://securitytracker.com/id/1039561
说明
软件:2.6.32-696.28.1.el6
命中:kernel version less than 0:2.6.32-754.3.5.el6
路径:/boot/.vmlinuz-2.6.32-696.28.1.el6.x86_64.hmac
软件:2.6.32-696.28.1.el6
命中:kernel-firmware version less than 0:2.6.32-754.3.5.el6
路径:/lib/firmware/3com
软件:2.6.32-696.28.1.el6
命中:kernel-headers version less than 0:2.6.32-754.3.5.el6
路径:/usr/include/asm
修复命令/修复方法:
yum update kernel
yum update kernel-firmware
yum update kernel-headers
风险重要提醒(必读):
由于安骑士漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。
另请参考系统软件漏洞修复最佳实践: https://help.aliyun.com/knowledge_detail/56730.html
CVE-2018-1000004
标题:Linux Kernel 拒绝服务漏洞(CNVD-2018-03158)
CVSS分值:5.9
CVSS:CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
披露时间:2018-01-18
CVEID:CVE-2018-1000004
简介:
Linux Kernel 是美国 Linux 基金会发布的开源操作系统 Linux 所使用的内核。sound system 是其中的一套声音系统。
Linux Kernel 中的 sound 系统存在拒绝服务漏洞。攻击者可利用该漏洞造成死锁,导致拒绝服务。
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。
参考链接:http://seclists.org/oss-sec/2018/q1/51
说明
软件:2.6.32-696.28.1.el6
命中:kernel version less than 0:2.6.32-754.3.5.el6
路径:/boot/.vmlinuz-2.6.32-696.28.1.el6.x86_64.hmac
软件:2.6.32-696.28.1.el6
命中:kernel-firmware version less than 0:2.6.32-754.3.5.el6
路径:/lib/firmware/3com
软件:2.6.32-696.28.1.el6
命中:kernel-headers version less than 0:2.6.32-754.3.5.el6
路径:/usr/include/asm
修复命令/修复方法:
yum update kernel
yum update kernel-firmware
yum update kernel-headers
风险重要提醒(必读):
由于安骑士漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。
另请参考系统软件漏洞修复最佳实践: https://help.aliyun.com/knowledge_detail/56730.html
CVE-2018-3620
标题:Intel CPU Foreshadow-NG(预兆下一代版本)漏洞
披露时间:2018-08-16
CVEID:CVE-2018-3620
简介:
L1 终端故障(OS/SMM)漏洞不同于具备 SGX(软件保护扩展)技术的 Intel CPU 中,其他厂商 CPU 可能也同样受到影响,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到 L1 缓存中的数据(包括操作系统内核和 SMM 模式),从而触发信息泄露效果,可能导致操作系统内核信息被越权读取,同时可能绕过针对侧信道攻击早期版本 Meltdown(熔断)和 Spectre(幽灵)的缓解措施。
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。
参考链接:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
说明
软件:2.6.32-696.28.1.el6
命中:kernel version less than 0:2.6.32-754.3.5.el6
路径:/boot/.vmlinuz-2.6.32-696.28.1.el6.x86_64.hmac
软件:2.6.32-696.28.1.el6
命中:kernel-firmware version less than 0:2.6.32-754.3.5.el6
路径:/lib/firmware/3com
软件:2.6.32-696.28.1.el6
命中:kernel-headers version less than 0:2.6.32-754.3.5.el6
路径:/usr/include/asm
修复命令/修复方法:
yum update kernel
yum update kernel-firmware
yum update kernel-headers
风险重要提醒(必读):
由于安骑士漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。
另请参考系统软件漏洞修复最佳实践: https://help.aliyun.com/knowledge_detail/56730.html
CVE-2018-3646
标题:Intel CPU Foreshadow-NG(预兆下一代版本)漏洞(CNVD-2018-15494)
披露时间:2018-08-16
CVEID:CVE-2018-3646
简介:
L1 终端故障 VMM 漏洞和 CVE-2018-3620 一样,属于 Foreshadow-NG(预兆下一代版本),同样,其他厂商 CPU 可能也受到影响,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到 L1 缓存中的数据(包括虚拟主机),从而触发信息泄露效果,可能导致云平台虚拟主机内存信息被未经授权越权读取,同时,针对侧信道攻击早期版本 Meltdown(熔断)和 Spectre(幽灵)的缓解措施可能对其无效。
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。
参考链接:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
说明
软件:2.6.32-696.28.1.el6
命中:kernel version less than 0:2.6.32-754.3.5.el6
路径:/boot/.vmlinuz-2.6.32-696.28.1.el6.x86_64.hmac
软件:2.6.32-696.28.1.el6
命中:kernel-firmware version less than 0:2.6.32-754.3.5.el6
路径:/lib/firmware/3com
软件:2.6.32-696.28.1.el6
命中:kernel-headers version less than 0:2.6.32-754.3.5.el6
路径:/usr/include/asm
修复命令/修复方法:
yum update kernel
yum update kernel-firmware
yum update kernel-headers
风险重要提醒(必读):
由于安骑士漏洞修复在测试中无法覆盖所有系统环境,进行漏洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建快照并自行搭建环境充分测试修复方案。
另请参考系统软件漏洞修复最佳实践: https://help.aliyun.com/knowledge_detail/56730.html