RHEL 6:核心 (RHSA-2011:0007)

high Nessus Plugin ID 51500
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

* eCryptfs 中的緩衝區溢位。如果 /dev/ecryptfs 具有任何人皆可寫入的權限 (Red Hat Enterprise Linux 6 預設不提供該權限),無權限的本機使用者即可利用此瑕疵,導致拒絕服務,甚或可能提升其權限。
(CVE-2010-2492,重要)

* RDS 通訊協定實作中有一個整數溢位問題,這可讓無權限的本機使用者造成拒絕服務,或提升其權限。(CVE-2010-3865,重要)

* 透過 L2TP 通訊端實作的 PPP 中缺少邊界檢查,這可讓無權限的本機使用者造成拒絕服務,或提升其權限。(CVE-2010-4160,重要)

* igb 驅動程式中的 NULL 指標解除參照。如果使用 igb 的介面啟用了單一根目錄 I/O 虛擬化 (SR-IOV) 和混雜模式,即可導致在該介面上收到標註的 VLAN 封包時拒絕服務。(CVE-2010-4263,重要)

* XFS 檔案系統實作和網路流量政策實作中存在一個缺少初始化瑕疵,可讓無權限的本機使用者造成資訊洩漏。(CVE-2010-3078、CVE-2010-3477,中等)

* Open Sound System 相容序列驅動程式中有一個 NULL 指標解除參照瑕疵,可讓能存取 /dev/sequencer 的無權限本機使用者造成拒絕服務。/dev/sequencer 預設為僅供 root 和音訊群組中的使用者存取。
(CVE-2010-3080,中等)

* ethtool IOCTL 處置程式中有一個瑕疵,可讓本機使用者造成資訊洩漏。(CVE-2010-3861,中等)

* 控制器區域網路 (Controller Area Network, CAN) 廣播管理員之 bcm_connect() 中有一個瑕疵。在 64 位元系統中,寫入通訊端位址可能會使 procname 字元陣列溢位。(CVE-2010-3874,中等)

* 在用於監控 INET 傳輸通訊協定通訊端的模組中有一個瑕疵,可讓無權限的本機使用者造成拒絕服務。(CVE-2010-3880,中等)

* 區塊層實作中缺少邊界檢查,這可讓無權限的本機使用者造成拒絕服務。
(CVE-2010-4162、CVE-2010-4163、CVE-2010-4668,中等)

* Bluetooth HCI UART 驅動程式中有一個 NULL 指標解除參照瑕疵,這可讓無權限的本機使用者造成拒絕服務。
(CVE-2010-4242,中等)

* 在 POSIX 時鐘介面的 Linux 核心 CPU 時鐘實作中有一個瑕疵,可讓無權限的本機使用者造成拒絕服務。(CVE-2010-4248,中等)

* AF_UNIX 通訊端中的記憶體回收行程有一個瑕疵,可讓無權限的本機使用者觸發拒絕服務。
(CVE-2010-4249,中等)

* AIO 實作中缺少上限整數檢查,這可讓無權限的本機使用者造成資訊洩漏。
(CVE-2010-3067,低)

* 缺少初始化瑕疵可導致資訊洩漏。
(CVE-2010-3298、CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158,低)

* KVM 中存在一個缺少初始化瑕疵,可讓能存取 /dev/kvm 之有權限的主機使用者造成資訊洩漏。
(CVE-2010-4525,低)

Red Hat 要感謝 Andre Osterhues 報告 CVE-2010-2492;感謝 Thomas Pollet 報告 CVE-2010-3865;感謝 Dan Rosenberg 報告 CVE-2010-4160、CVE-2010-3078、CVE-2010-3874、CVE-2010-4162、CVE-2010-4163、CVE-2010-3298、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083 和 CVE-2010-4158;感謝 Kosuke Tatsukawa 報告 CVE-2010-4263;感謝 Tavis Ormandy 報告 CVE-2010-3080 和 CVE-2010-3067;感謝 Kees Cook 報告 CVE-2010-3861 和 CVE-2010-4072;感謝 Nelson Elhage 報告 CVE-2010-3880;感謝 Alan Cox 報告 CVE-2010-4242;感謝 Vegard Nossum 報告 CVE-2010-4249;感謝 Vasiliy Kulikov 報告 CVE-2010-3876;感謝 atsec information security 公司的 Stephan Mueller 報告 CVE-2010-4525。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2010-2492

https://access.redhat.com/security/cve/cve-2010-3067

https://access.redhat.com/security/cve/cve-2010-3078

https://access.redhat.com/security/cve/cve-2010-3080

https://access.redhat.com/security/cve/cve-2010-3298

https://access.redhat.com/security/cve/cve-2010-3477

https://access.redhat.com/security/cve/cve-2010-3861

https://access.redhat.com/security/cve/cve-2010-3865

https://access.redhat.com/security/cve/cve-2010-3874

https://access.redhat.com/security/cve/cve-2010-3876

https://access.redhat.com/security/cve/cve-2010-3880

https://access.redhat.com/security/cve/cve-2010-4072

https://access.redhat.com/security/cve/cve-2010-4073

https://access.redhat.com/security/cve/cve-2010-4074

https://access.redhat.com/security/cve/cve-2010-4075

https://access.redhat.com/security/cve/cve-2010-4077

https://access.redhat.com/security/cve/cve-2010-4079

https://access.redhat.com/security/cve/cve-2010-4080

https://access.redhat.com/security/cve/cve-2010-4081

https://access.redhat.com/security/cve/cve-2010-4082

https://access.redhat.com/security/cve/cve-2010-4083

https://access.redhat.com/security/cve/cve-2010-4158

https://access.redhat.com/security/cve/cve-2010-4160

https://access.redhat.com/security/cve/cve-2010-4162

https://access.redhat.com/security/cve/cve-2010-4163

https://access.redhat.com/security/cve/cve-2010-4242

https://access.redhat.com/security/cve/cve-2010-4248

https://access.redhat.com/security/cve/cve-2010-4249

https://access.redhat.com/security/cve/cve-2010-4263

https://access.redhat.com/security/cve/cve-2010-4525

https://access.redhat.com/security/cve/cve-2010-4668

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0007

Plugin 詳細資訊

嚴重性: High

ID: 51500

檔案名稱: redhat-RHSA-2011-0007.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2011/1/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: High

分數: 7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/11

弱點發布日期: 2010/9/8

參考資訊

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660, 45676

RHSA: 2011:0007