RHEL 6:核心 (RHSA-2011:0007)

high Nessus Plugin ID 51500

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2011:0007 公告中提及的多個弱點影響。

* eCryptfs 中的緩衝區溢位。當 /dev/ecryptfs 具有任何人皆可寫入的權限 (Red Hat Enterprise Linux 6 預設為不具備此權限) 時,無權限的本機使用者可利用此瑕疵造成拒絕服務,或可能提升其權限。 (CVE-2010-2492,重要)

* RDS 通訊協定實作中的整數溢位可讓無權限的本機使用者造成拒絕服務或提升其權限。 (CVE-2010-3865,重要)

* 透過 L2TP 通訊端實作的 PPP 中缺少邊界檢查,可讓無權限的本機使用者造成拒絕服務或提升其權限。 (CVE-2010-4160,重要)

* igb 驅動程式中的 NULL 指標解除參照。如果使用 igb 的介面同時啟用單一根目錄 I/O 虛擬化 (SR-IOV) 和混雜模式,可導致在該介面上接收到標記的 VLAN 封包時發生拒絕服務。 (CVE-2010-4263,重要)

* XFS 檔案系統實作和網路流量原則實作中有一個缺少初始化瑕疵,可讓無權限的本機使用者造成資訊洩漏。 (CVE-2010-3078, CVE-2010-3477,中等)

* Open Sound System 相容序列驅動程式中的 NULL 指標解除參照可讓具有 /dev/sequencer 存取權的無權限本機使用者造成拒絕服務。依預設,只有 root 和音訊群組中的使用者可存取 /dev/sequencer。 (CVE-2010-3080,中等)

* ethtool IOCTL 處置程式中有一個瑕疵,可讓本機使用者造成資訊洩漏。 (CVE-2010-3861,中等)

* 控制器區域網路 (Controller Area Network, CAN) 廣播管理員之 bcm_connect() 中有一個瑕疵。在 64 位元系統上,寫入通訊端位址可能會使 procname 字元陣列溢位。 (CVE-2010-3874,中等)

* 用於監控 INET 傳輸通訊協定通訊端的模組中有一個瑕疵,可讓無權限的本機使用者造成拒絕服務。 (CVE-2010-3880,中等)

* 區塊層實作中缺少邊界檢查,可讓無權限的本機使用者造成拒絕服務。 (CVE-2010-4162、 CVE-2010-4163、 CVE-2010-4668,中等)

* Bluetooth HCI UART 驅動程式中的 NULL 指標解除參照可讓無權限的本機使用者造成拒絕服務。 (CVE-2010-4242,中等)

* POSIX 時鐘介面的 Linux 核心 CPU 時鐘實作中有一個瑕疵,可讓無權限的本機使用者造成拒絕服務。 (CVE-2010-4248,中等)

* AF_UNIX 通訊端的記憶體回收行程中有一個瑕疵,可讓無權限的本機使用者觸發拒絕服務。 (CVE-2010-4249,中等)

* AIO 實作中缺少上限整數檢查,可讓無權限的本機使用者造成資訊洩漏。 (CVE-2010-3067,低)

* 缺少初始化瑕疵可導致資訊洩漏。
(CVE-2010-3298、CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158,低)

* KVM 中缺少初始化瑕疵,可讓可存取 /dev/kvm 的有權限主機使用者造成資訊洩漏。 (CVE-2010-4525,低)

Red Hat 感謝 Andre Osterhues 報告 CVE-2010-2492;
感謝 Thomas Pollet 報告 CVE-2010-3865; Dan Rosenberg 報告 CVE-2010-4160、 CVE-2010-3078、 CVE-2010-3874、 CVE-2010-4162、 CVE-2010-4163、 CVE-2010-3298、 CVE-2010-4073、 CVE-2010-4074、 CVE-2010-4075CVE-2010-4077] 、 、 CVE-2010-4079、 CVE-2010-4080、 CVE-2010-4081、 CVE-2010-4082、 CVE-2010-4083和 CVE-2010-4158;感謝 Kosuke Tatsukawa 報告 CVE-2010-4263; Tavis Ormandy 報告 CVE-2010-3080 和 CVE-2010-3067; Kees Cook 報告 CVE-2010-3861 和 CVE-2010-4072;感謝 Nelson Elhage 報告 CVE-2010-3880;感謝 Alan Cox 報告 CVE-2010-4242;報告 Vegard Nossum CVE-2010-4249;感謝 Vasiliy Kulikov 報告 CVE-2010-3876;及 atsec 資訊安全性的 Stephan Mueller 報告 CVE-2010-4525。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2011:0007 中的指引更新 RHEL kernel 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=611385

https://bugzilla.redhat.com/show_bug.cgi?id=629441

https://bugzilla.redhat.com/show_bug.cgi?id=630551

https://bugzilla.redhat.com/show_bug.cgi?id=630804

https://bugzilla.redhat.com/show_bug.cgi?id=633140

https://bugzilla.redhat.com/show_bug.cgi?id=636386

https://bugzilla.redhat.com/show_bug.cgi?id=641410

https://bugzilla.redhat.com/show_bug.cgi?id=646725

https://bugzilla.redhat.com/show_bug.cgi?id=647391

https://bugzilla.redhat.com/show_bug.cgi?id=647416

https://bugzilla.redhat.com/show_bug.cgi?id=648408

https://bugzilla.redhat.com/show_bug.cgi?id=648656

https://bugzilla.redhat.com/show_bug.cgi?id=648658

https://bugzilla.redhat.com/show_bug.cgi?id=648659

https://bugzilla.redhat.com/show_bug.cgi?id=648660

https://bugzilla.redhat.com/show_bug.cgi?id=648663

https://bugzilla.redhat.com/show_bug.cgi?id=648666

https://bugzilla.redhat.com/show_bug.cgi?id=648669

https://bugzilla.redhat.com/show_bug.cgi?id=648670

https://bugzilla.redhat.com/show_bug.cgi?id=648671

https://bugzilla.redhat.com/show_bug.cgi?id=648673

https://bugzilla.redhat.com/show_bug.cgi?id=649695

https://bugzilla.redhat.com/show_bug.cgi?id=649715

https://bugzilla.redhat.com/show_bug.cgi?id=651264

https://bugzilla.redhat.com/show_bug.cgi?id=651698

https://bugzilla.redhat.com/show_bug.cgi?id=651892

https://bugzilla.redhat.com/show_bug.cgi?id=652529

https://bugzilla.redhat.com/show_bug.cgi?id=652957

https://bugzilla.redhat.com/show_bug.cgi?id=653340

https://bugzilla.redhat.com/show_bug.cgi?id=656264

https://bugzilla.redhat.com/show_bug.cgi?id=656756

https://bugzilla.redhat.com/show_bug.cgi?id=658879

https://bugzilla.redhat.com/show_bug.cgi?id=659611

https://bugzilla.redhat.com/show_bug.cgi?id=660188

https://bugzilla.redhat.com/show_bug.cgi?id=660244

https://bugzilla.redhat.com/show_bug.cgi?id=660591

https://bugzilla.redhat.com/show_bug.cgi?id=665470

http://www.nessus.org/u?3a7c0829

http://www.nessus.org/u?64c1d5d0

https://access.redhat.com/errata/RHSA-2011:0007

Plugin 詳細資訊

嚴重性: High

ID: 51500

檔案名稱: redhat-RHSA-2011-0007.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2011/1/12

已更新: 2025/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.9

時間性分數: 6.9

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-4263

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-2492

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/11

弱點發布日期: 2010/9/8

參考資訊

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660, 45676

CWE: 119, 190, 401

RHSA: 2011:0007