RHEL 6:核心 (RHSA-2011:0007)

high Nessus Plugin ID 51500

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

* eCryptfs 中的緩衝區溢位。如果 /dev/ecryptfs 具有任何人皆可寫入的權限 (Red Hat Enterprise Linux 6 預設不提供該權限),無權限的本機使用者即可利用此瑕疵,導致拒絕服務,甚或可能提升其權限。
(CVE-2010-2492,重要)

* RDS 通訊協定實作中有一個整數溢位問題,這可讓無權限的本機使用者造成拒絕服務,或提升其權限。(CVE-2010-3865,重要)

* 透過 L2TP 通訊端實作的 PPP 中缺少邊界檢查,這可讓無權限的本機使用者造成拒絕服務,或提升其權限。(CVE-2010-4160,重要)

* igb 驅動程式中的 NULL 指標解除參照。如果使用 igb 的介面啟用了單一根目錄 I/O 虛擬化 (SR-IOV) 和混雜模式,即可導致在該介面上收到標註的 VLAN 封包時拒絕服務。(CVE-2010-4263,重要)

* XFS 檔案系統實作和網路流量政策實作中存在一個缺少初始化瑕疵,可讓無權限的本機使用者造成資訊洩漏。(CVE-2010-3078、CVE-2010-3477,中等)

* Open Sound System 相容序列驅動程式中有一個 NULL 指標解除參照瑕疵,可讓能存取 /dev/sequencer 的無權限本機使用者造成拒絕服務。/dev/sequencer 預設為僅供 root 和音訊群組中的使用者存取。
(CVE-2010-3080,中等)

* ethtool IOCTL 處置程式中有一個瑕疵,可讓本機使用者造成資訊洩漏。(CVE-2010-3861,中等)

* 控制器區域網路 (Controller Area Network, CAN) 廣播管理員之 bcm_connect() 中有一個瑕疵。在 64 位元系統中,寫入通訊端位址可能會使 procname 字元陣列溢位。(CVE-2010-3874,中等)

* 在用於監控 INET 傳輸通訊協定通訊端的模組中有一個瑕疵,可讓無權限的本機使用者造成拒絕服務。(CVE-2010-3880,中等)

* 區塊層實作中缺少邊界檢查,這可讓無權限的本機使用者造成拒絕服務。
(CVE-2010-4162、CVE-2010-4163、CVE-2010-4668,中等)

* Bluetooth HCI UART 驅動程式中有一個 NULL 指標解除參照瑕疵,這可讓無權限的本機使用者造成拒絕服務。
(CVE-2010-4242,中等)

* 在 POSIX 時鐘介面的 Linux 核心 CPU 時鐘實作中有一個瑕疵,可讓無權限的本機使用者造成拒絕服務。(CVE-2010-4248,中等)

* AF_UNIX 通訊端中的記憶體回收行程有一個瑕疵,可讓無權限的本機使用者觸發拒絕服務。
(CVE-2010-4249,中等)

* AIO 實作中缺少上限整數檢查,這可讓無權限的本機使用者造成資訊洩漏。
(CVE-2010-3067,低)

* 缺少初始化瑕疵可導致資訊洩漏。
(CVE-2010-3298、CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158,低)

* KVM 中存在一個缺少初始化瑕疵,可讓能存取 /dev/kvm 之有權限的主機使用者造成資訊洩漏。
(CVE-2010-4525,低)

Red Hat 要感謝 Andre Osterhues 報告 CVE-2010-2492;感謝 Thomas Pollet 報告 CVE-2010-3865;感謝 Dan Rosenberg 報告 CVE-2010-4160、CVE-2010-3078、CVE-2010-3874、CVE-2010-4162、CVE-2010-4163、CVE-2010-3298、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083 和 CVE-2010-4158;感謝 Kosuke Tatsukawa 報告 CVE-2010-4263;感謝 Tavis Ormandy 報告 CVE-2010-3080 和 CVE-2010-3067;感謝 Kees Cook 報告 CVE-2010-3861 和 CVE-2010-4072;感謝 Nelson Elhage 報告 CVE-2010-3880;感謝 Alan Cox 報告 CVE-2010-4242;感謝 Vegard Nossum 報告 CVE-2010-4249;感謝 Vasiliy Kulikov 報告 CVE-2010-3876;感謝 atsec information security 公司的 Stephan Mueller 報告 CVE-2010-4525。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2010-2492

https://access.redhat.com/security/cve/cve-2010-3067

https://access.redhat.com/security/cve/cve-2010-3078

https://access.redhat.com/security/cve/cve-2010-3080

https://access.redhat.com/security/cve/cve-2010-3298

https://access.redhat.com/security/cve/cve-2010-3477

https://access.redhat.com/security/cve/cve-2010-3861

https://access.redhat.com/security/cve/cve-2010-3865

https://access.redhat.com/security/cve/cve-2010-3874

https://access.redhat.com/security/cve/cve-2010-3876

https://access.redhat.com/security/cve/cve-2010-3880

https://access.redhat.com/security/cve/cve-2010-4072

https://access.redhat.com/security/cve/cve-2010-4073

https://access.redhat.com/security/cve/cve-2010-4074

https://access.redhat.com/security/cve/cve-2010-4075

https://access.redhat.com/security/cve/cve-2010-4077

https://access.redhat.com/security/cve/cve-2010-4079

https://access.redhat.com/security/cve/cve-2010-4080

https://access.redhat.com/security/cve/cve-2010-4081

https://access.redhat.com/security/cve/cve-2010-4082

https://access.redhat.com/security/cve/cve-2010-4083

https://access.redhat.com/security/cve/cve-2010-4158

https://access.redhat.com/security/cve/cve-2010-4160

https://access.redhat.com/security/cve/cve-2010-4162

https://access.redhat.com/security/cve/cve-2010-4163

https://access.redhat.com/security/cve/cve-2010-4242

https://access.redhat.com/security/cve/cve-2010-4248

https://access.redhat.com/security/cve/cve-2010-4249

https://access.redhat.com/security/cve/cve-2010-4263

https://access.redhat.com/security/cve/cve-2010-4525

https://access.redhat.com/security/cve/cve-2010-4668

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0007

Plugin 詳細資訊

嚴重性: High

ID: 51500

檔案名稱: redhat-RHSA-2011-0007.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2011/1/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/11

弱點發布日期: 2010/9/8

參考資訊

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 45676, 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660

RHSA: 2011:0007