RHEL 6:核心 (RHSA-2011:0498)

high Nessus Plugin ID 53867
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新核心套件,可修正數個安全性問題和多種錯誤,並且新增增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* ib_uverbs_poll_cq() 中的整數溢位瑕疵可讓無權限的本機使用者造成拒絕服務或提升其權限。(CVE-2010-4649,重要)

- drm_modeset_ctl() 中的整數正負號瑕疵可讓無權限的本機使用者造成拒絕服務或提升其權限。(CVE-2011-1013,重要)

* Linux 核心中的 Radeon GPU 驅動程式缺少消除鋸齒 (AA) 解析暫存器值的功能健全檢查,這可允許無權限的本機使用者造成拒絕服務或提升其在系統上的權限 (該系統配備的顯示卡來自 ATI Radeon R300、R400 或 R500 顯示卡系列)。(CVE-2011-1016,重要)

* dccp_rcv_state_process() 中的瑕疵可允許遠端攻擊者造成拒絕服務,即使在通訊端已經關閉時亦如此。
(CVE-2011-1093,重要)

* Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作中的瑕疵可允許遠端攻擊者在 sysctl 'net.sctp.addip_enable' 和 'auth_enable' 變數開啟時 (兩者預設關閉) 造成拒絕服務。(CVE-2011-1573,重要)

* inotify_init() 系統呼叫中存在一個記憶體洩漏。在某些情況下,這可洩漏群組,進而讓無權限的本機使用者造成拒絕服務。(CVE-2010-4250,中等)

* 在 bnep_sock_ioctl() 中,以 NULL 結尾的字串資料結構元素若遺漏驗證,可讓本機使用者造成資訊洩漏或拒絕服務。(CVE-2011-1079,中等)

* 控制器區域網路 (CAN) 廣播管理員實作中的 bcm_connect() 資訊洩漏,可讓無權限的本機使用者洩漏 '/proc/net/can-bcm' 中的核心模式位址。(CVE-2010-4565,低)

* 在 Linux 核心的完整性測量架構 (IMA) 實作中發現一個瑕疵。當 SELinux 停用時,若新增應由 SELinux 處理的 IMA 規則,可能會讓 ima_match_rules() 無視任何其餘規則而隨時成功。
(CVE-2011-0006,低)

* XFS 檔案系統實作中的缺少初始化瑕疵可導致資訊洩漏。(CVE-2011-0711,低)

* snd_usb_caiaq_audio_init() 和 snd_usb_caiaq_midi_init() 中的緩衝區溢位瑕疵,可以讓可存取 Native Instruments USB 音訊裝置的無權限本機使用者造成拒絕服務或提升其權限。(CVE-2011-0712,低)

*「/proc/[pid]/stat」中的 start_code 和 end_code 值未受到保護。在特定狀況下,攻擊者可利用此瑕疵擊敗位址空間配置隨機化 (ASLR)。(CVE-2011-0726,低)

* dev_load() 中的瑕疵可讓具有 CAP_NET_ADMIN 功能的本機使用者從 '/lib/modules/' 載入任意模組,不僅只有 netdev 模組。(CVE-2011-1019,低)

* - ib_uverbs_poll_cq() 中的瑕疵可讓無權限的本機使用者造成資訊洩漏。(CVE-2011-1044,低)

* 在 do_replace() 中,以 NULL 結尾的字串資料結構元素若遺漏驗證,可讓具有 CAP_NET_ADMIN 功能的本機使用者造成資訊洩漏。(CVE-2011-1080,低)

Red Hat 要感謝 Vegard Nossum 報告 CVE-2010-4250;
Vasiliy Kulikov 報告 CVE-2011-1079、CVE-2011-1019 和 CVE-2011-1080;Dan Rosenberg 報告 CVE-2010-4565 和 CVE-2011-0711;Rafael Dominguez Vega 報告 CVE-2011-0712;以及 Kees Cook 報告 CVE-2011-0726。

此更新亦可修正數個錯誤,並且新增增強功能。
這些變更的相關文件近期將可從<參照>一節中的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含可解決這些問題且修正錯誤的反向移植修補程式,並新增「技術提示」中所述增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2010-4250

https://access.redhat.com/security/cve/cve-2010-4565

https://access.redhat.com/security/cve/cve-2010-4649

https://access.redhat.com/security/cve/cve-2011-0006

https://access.redhat.com/security/cve/cve-2011-0711

https://access.redhat.com/security/cve/cve-2011-0712

https://access.redhat.com/security/cve/cve-2011-0726

https://access.redhat.com/security/cve/cve-2011-1013

https://access.redhat.com/security/cve/cve-2011-1016

https://access.redhat.com/security/cve/cve-2011-1019

https://access.redhat.com/security/cve/cve-2011-1044

https://access.redhat.com/security/cve/cve-2011-1079

https://access.redhat.com/security/cve/cve-2011-1080

https://access.redhat.com/security/cve/cve-2011-1093

https://access.redhat.com/security/cve/cve-2011-1573

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0498

Plugin 詳細資訊

嚴重性: High

ID: 53867

檔案名稱: redhat-RHSA-2011-0498.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2011/5/11

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/5/10

弱點發布日期: 2010/12/29

參考資訊

CVE: CVE-2010-4250, CVE-2010-4565, CVE-2010-4649, CVE-2011-0006, CVE-2011-0711, CVE-2011-0712, CVE-2011-0726, CVE-2011-1013, CVE-2011-1016, CVE-2011-1019, CVE-2011-1044, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1573

BID: 46417, 46419, 46488, 46557, 46616, 46793, 47308, 47639, 47792

RHSA: 2011:0498