RHEL 6:核心 (RHSA-2011:1350)

medium Nessus Plugin ID 56404

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正數個安全性問題、多種錯誤,並新增一項增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 處理某些 IOCTL 指令時,AGPGART 驅動程式實作中的瑕疵可讓本機使用者導致拒絕服務,或提升其權限。(CVE-2011-1745、CVE-2011-2022,重要)

* agp_allocate_memory() 中的整數溢位瑕疵可讓本機使用者造成拒絕服務或提升其權限。
(CVE-2011-1746,重要)

* Linux 核心的 eCryptfs 實作中發現一個爭用情形瑕疵。本機攻擊者可利用 mount.ecryptfs_private 公用程式掛載 (並接著存取) 其不具存取權限的目錄。注意:若要更正此問題,也必須安裝能提供修正之使用者空間部分的 RHSA-2011:1241 ecryptfs-utils 更新。(CVE-2011-1833,中等)

* taskstats 子系統對註冊處理程序結束處置程式的方式進行處理時,所使用的方式存在拒絕服務瑕疵。無權限的本機使用者可註冊無數量限制的這些處置程式,導致使用過多的 CPU 時間和記憶體。
(CVE-2011-2484,中等)

* 在對應擴充的處理方式中發現瑕疵。無權限的本機使用者可利用此瑕疵造成封裝情況,進而拒絕服務。(CVE-2011-2496,中等)

* 在 Linux 核心的效能事件實作中發現一個瑕疵。它可導致非遮罩式插斷 (NMI) 看門狗偵測鎖死,而造成系統不穩定。無權限的本機使用者可利用此瑕疵,造成使用 perf 工具的拒絕服務 (核心錯誤)。(CVE-2011-2521,中等)

* Linux 核心的 skb_gro_header_slow() 中存在瑕疵,可導致 GRO (通用接收卸載) 欄位狀態不一致。本機網路上的攻擊者可利用此瑕疵,觸發拒絕服務。GRO 在所有提供支援的網路驅動程式中都預設為啟用。(CVE-2011-2723,中等)

* Linux 核心的效能事件實作處理 PERF_COUNT_SW_CPU_CLOCK 計數器溢位的方式存在瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2011-2918,中等)

* 在 Linux 核心的信賴平台模組 (TPM) 實作中發現一個瑕疵。無權限的本機使用者可利用此瑕疵,將資訊洩漏至使用者空間。(CVE-2011-1160,低)

* 在 Linux 核心的 tpacket_rcv() 和 packet_recvmsg() 函式中發現多個瑕疵。無權限的本機使用者可利用這些瑕疵,將資訊洩漏至使用者空間。(CVE-2011-2898,低)

Red Hat 要感謝 Openwall 的 Vasiliy Kulikov 報告 CVE-2011-1745、CVE-2011-2022、CVE-2011-1746 和 CVE-2011-2484 等問題;Ubuntu 安全性團隊報告 CVE-2011-1833;Robert Swiecki 報告 CVE-2011-2496;Li Yu 報告 CVE-2011-2521;Brent Meshier 報告 CVE-2011-2723;以及 Peter Huewe 報告 CVE-2011-1160。Ubuntu 安全性團隊確認 Openwall 的 Vasiliy Kulikov 與 Dan Rosenberg 是 CVE-2011-1833 的原始報告者。

此更新也可修正多種錯誤,並新增一項增強功能。
這些變更的相關文件近期將可從<參照>一節中的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含可更正這些問題及修正錯誤的反向移植修補程式,並新增「技術提示」文件中所述增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=684671

https://bugzilla.redhat.com/show_bug.cgi?id=698996

https://bugzilla.redhat.com/show_bug.cgi?id=698998

https://bugzilla.redhat.com/show_bug.cgi?id=713463

https://bugzilla.redhat.com/show_bug.cgi?id=715436

https://bugzilla.redhat.com/show_bug.cgi?id=716538

https://bugzilla.redhat.com/show_bug.cgi?id=719228

https://bugzilla.redhat.com/show_bug.cgi?id=726552

https://bugzilla.redhat.com/show_bug.cgi?id=728023

https://bugzilla.redhat.com/show_bug.cgi?id=730706

https://bugzilla.redhat.com/show_bug.cgi?id=731172

https://bugzilla.redhat.com/show_bug.cgi?id=732379

https://rhn.redhat.com/errata/RHSA-2011-1241.html

http://www.nessus.org/u?167740cd

http://www.nessus.org/u?c5853a83

https://access.redhat.com/errata/RHSA-2011:1350

Plugin 詳細資訊

嚴重性: Medium

ID: 56404

檔案名稱: redhat-RHSA-2011-1350.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2011/10/6

已更新: 2024/4/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-2022

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-2898

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/10/5

弱點發布日期: 2011/5/9

參考資訊

CVE: CVE-2011-1160, CVE-2011-1745, CVE-2011-1746, CVE-2011-1833, CVE-2011-2022, CVE-2011-2484, CVE-2011-2496, CVE-2011-2521, CVE-2011-2723, CVE-2011-2898, CVE-2011-2918

BID: 46866, 47321, 47534, 47535, 47843, 48383, 48580, 48929, 49108, 49152

CWE: 367

RHSA: 2011:1350