RHEL 6:核心 (RHSA-2011:0421)

high Nessus Plugin ID 53328

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作中,發現 sctp_icmp_proto_unreachable() 函式有一個瑕疵。遠端攻擊者可利用此瑕疵造成拒絕服務。(CVE-2010-4526,重要)

* 在 Linux 核心的 av7110 模組的 dvb_ca_ioctl() 函式中發現遺失邊界檢查。如果系統使用需要 av7110 模組的舊版 DVB 卡,無權限的本機使用者可利用此瑕疵,導致拒絕服務或提升自己的權限。
(CVE-2011-0521,重要)

* 在 Linux 核心的 InfiniBand 實作設定新連線的方式中發現爭用情形。這可允許遠端使用者造成拒絕服務。(CVE-2011-0695,重要)

* iowarrior_write() 函式中的堆積溢位瑕疵,可允許具有 IO-Warrior USB 裝置 (每報告支援 8 位元組以上) 存取權的使用者造成拒絕服務,或是提升其權限。(CVE-2010-4656,中等)

* 在 Linux 乙太網路橋接器實作處理特定 IGMP (網際網路群組管理通訊協定) 封包的方式中發現瑕疵。在乙太網路橋接器中具有網路介面的系統上,無權限的本機使用者可利用此瑕疵使系統當機。
(CVE-2011-0716,中等)

* 在 Linux 核心網路實作的通用接收卸載 (GRO) 功能中發現 NULL 指標解除參照瑕疵。如果虛擬 LAN (VLAN) 的介面同時啟用了 GRO 和混雜模式,當該介面接收到格式錯誤的 VLAN 框架時,可造成拒絕服務。
(CVE-2011-1478,中等)

* Linux 核心中的缺少初始化瑕疵可造成資訊洩漏。(CVE-2010-3296,低)

* 在 Linux 核心的 install_special_mapping() 函式實作中,遺失安全性檢查可允許無權限的本機使用者繞過 mmap_min_addr 保護機制。(CVE-2010-4346,低)

* 當 TKIP 對策啟用時,在 Linux 核心的 ORiNOCO 無線延伸模組支援實作中,orinoco_ioctl_set_auth() 函式的邏輯錯誤可使 TKIP 對策無效,因為該對策會啟用卡片而非將其關閉。(CVE-2010-4648,低)

* 在 Linux 核心之 ethtool IOCTL 處置程式的 ethtool_get_regs() 函式中,發現一個遺漏初始化瑕疵。具有 CAP_NET_ADMIN 功能的本機使用者可利用此瑕疵導致資訊洩漏。(CVE-2010-4655,低)

* 在 Linux 核心的 task_show_regs() 實作中發現資訊洩漏。在 IBM S/390 系統上,無權限的本機使用者可利用此瑕疵讀取 /proc/[PID]/status 檔案,進而允許這些檔案探索處理程序的 CPU 暫存器值。(CVE-2011-0710,低)

Red Hat 要感謝 Jens Kuehnel 報告 CVE-2011-0695;
Kees Cook 報告 CVE-2010-4656 和 CVE-2010-4655;Dan Rosenberg 報告 CVE-2010-3296;以及 Tavis Ormandy 報告 CVE-2010-4346。

此更新還可修正數個錯誤。這些錯誤修正的相關文件,近期將可從<參照>一節的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含反向移植修補程式,可更正這些問題並修正錯誤,如「技術提示」文件中所述。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2010-3296

https://access.redhat.com/security/cve/cve-2010-4346

https://access.redhat.com/security/cve/cve-2010-4526

https://access.redhat.com/security/cve/cve-2010-4648

https://access.redhat.com/security/cve/cve-2010-4655

https://access.redhat.com/security/cve/cve-2010-4656

https://access.redhat.com/security/cve/cve-2011-0521

https://access.redhat.com/security/cve/cve-2011-0695

https://access.redhat.com/security/cve/cve-2011-0710

https://access.redhat.com/security/cve/cve-2011-0716

https://access.redhat.com/security/cve/cve-2011-1478

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0421

Plugin 詳細資訊

嚴重性: High

ID: 53328

檔案名稱: redhat-RHSA-2011-0421.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2011/4/8

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 6.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/4/7

弱點發布日期: 2010/9/30

參考資訊

CVE: CVE-2010-3296, CVE-2010-4346, CVE-2010-4526, CVE-2010-4648, CVE-2010-4655, CVE-2010-4656, CVE-2011-0521, CVE-2011-0695, CVE-2011-0710, CVE-2011-0716, CVE-2011-1478

BID: 43221, 45323, 45661, 45972, 45986, 46069, 46322, 46421, 46433, 46839, 47056

RHSA: 2011:0421