RHEL 5:kernel (RHSA-2011:1386)

critical Nessus Plugin ID 56577

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 5 主機上安裝的套件受到 RHSA-2011:1386 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* ext4 檔案系統的最大檔案位移處理可允許本機非特權使用者造成拒絕服務。(CVE-2011-2695,重要)

* 產生 IPv6 片段識別值可讓遠端攻擊者中斷目標系統的網路,造成合法使用者無法存取其服務。(CVE-2011-2699,重要)

* 惡意 CIFS (Common Internet File System) 伺服器可對目錄讀取要求傳送特製的回應,而導致拒絕服務,或提升其在已掛載 CIFS 共用之系統上的特權。(CVE-2011-3191,重要)

* 本機攻擊者可利用 mount.ecryptfs_private 掛載 (並接著存取) 其原本不具存取權限的目錄。注意:若要修正此問題,也必須安裝 RHSA-2011:1241 ecryptfs-utils 更新。(CVE-2011-1833,中等)

* taskstats 子系統中的缺陷可讓非特權的遠端使用者造成過多的 CPU 時間和記憶體。(CVE-2011-2484,中等)

* 對應擴充處理可讓本機非特權使用者導致拒絕服務。(CVE-2011-2496,中等)

* GRO (通用接收卸載) 欄位可處於不一致的狀態。本機網路上的攻擊者可使用這個缺陷來導致拒絕服務。根據預設,GRO 在所有提供支援的網路驅動程式中均為啟用。(CVE-2011-2723,中等)

* RHSA-2011:1065 已在乙太網路橋接器實作中引入迴歸。如果系統在橋接器中具有介面,本機網路上的攻擊者可將封包傳送到該介面,而這類封包可在該系統上導致拒絕服務。Xen Hypervisor 及 KVM (核心型虛擬機器) 主機經常部署橋接器介面。(CVE-2011-2942,中等)

* Xen Hypervisor IOMMU 錯誤處理實作中的一個缺陷,可讓虛擬機器上的作業系統內某位能夠直接控制 PCI 裝置的特權來賓使用者導致該主機效能降低,或可能導致其當機。(CVE-2011-3131,中等)

* IPv4 及 IPv6 通訊協定序號及片段 ID 產生可讓攔截式攻擊者插入封包,並可能劫持連線。通訊協定序號及片段 ID 現在隨機性更高。
(CVE-2011-3188,中等)

* 核心時鐘實作中的一個缺陷可讓本機非特權使用者造成拒絕服務。(CVE-2011-3209,中等)

* 對混雜模式中介面的非成員 VLAN (虛擬 LAN) 封包處理以及使用 be2net 驅動程式,可讓本機網路上的攻擊者造成拒絕服務。(CVE-2011-3347,中等)

* auerswald USB 驅動程式中有一個缺陷,可允許本機非特權使用者插入特製的 USB 裝置,藉此造成拒絕服務或提升其特權。(CVE-2009-4067,低)

* 受信任平台模組 (TPM) 實作中有一個缺陷,可允許本機非特權使用者將資訊洩漏到使用者空間。(CVE-2011-1160,低)

* 本機非特權使用者可能掛載需要驗證卻不知道正確密碼的 CIFS 共用,但前提是該掛載已經由其他的本機使用者所掛載。(CVE-2011-1585,低)

Red Hat 感謝 Fernando Gont 報告 CVE-2011-2699;
Darren Lavender 報告 CVE-2011-3191 問題;Ubuntu 安全團隊報告 CVE-2011-1833;Openwall 的 Vasiliy Kulikov 報告 CVE-2011-2484;Robert Swiecki 報告 CVE-2011-2496;Brent Meshier 報告 CVE-2011-2723;Dan Kaminsky 報告 CVE-2011-3188;
Yasuaki Ishimatsu 報告 CVE-2011-3209;Somnath Kotur 報告 CVE-2011-3347;Rafael Dominguez Vega 報告 CVE-2009-4067;以及 Peter Huewe 報告 CVE-2011-1160。Ubuntu 安全團隊確認 Openwall 的 Vasiliy Kulikov 與 Dan Rosenberg 是 CVE-2011-1833 的原始報告者。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?96d86809

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=684671

https://bugzilla.redhat.com/show_bug.cgi?id=697394

https://bugzilla.redhat.com/show_bug.cgi?id=715436

https://bugzilla.redhat.com/show_bug.cgi?id=716538

https://bugzilla.redhat.com/show_bug.cgi?id=722393

https://bugzilla.redhat.com/show_bug.cgi?id=722557

https://bugzilla.redhat.com/show_bug.cgi?id=723429

https://bugzilla.redhat.com/show_bug.cgi?id=726552

https://bugzilla.redhat.com/show_bug.cgi?id=728518

https://bugzilla.redhat.com/show_bug.cgi?id=730341

https://bugzilla.redhat.com/show_bug.cgi?id=730682

https://bugzilla.redhat.com/show_bug.cgi?id=730686

https://bugzilla.redhat.com/show_bug.cgi?id=730917

https://bugzilla.redhat.com/show_bug.cgi?id=731172

https://bugzilla.redhat.com/show_bug.cgi?id=732658

https://bugzilla.redhat.com/show_bug.cgi?id=732869

https://bugzilla.redhat.com/show_bug.cgi?id=732878

https://bugzilla.redhat.com/show_bug.cgi?id=733665

https://bugzilla.redhat.com/show_bug.cgi?id=736425

https://bugzilla.redhat.com/show_bug.cgi?id=738389

https://bugzilla.redhat.com/show_bug.cgi?id=738392

https://bugzilla.redhat.com/show_bug.cgi?id=739823

https://rhn.redhat.com/errata/RHSA-2011-1065.html

https://rhn.redhat.com/errata/RHSA-2011-1241.html

http://www.nessus.org/u?e4344135

https://access.redhat.com/errata/RHSA-2011:1386

Plugin 詳細資訊

嚴重性: Critical

ID: 56577

檔案名稱: redhat-RHSA-2011-1386.nasl

版本: 1.26

類型: local

代理程式: unix

已發布: 2011/10/21

已更新: 2025/3/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 8.3

時間性分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-3191

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-3188

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/10/20

弱點發布日期: 2011/6/24

參考資訊

CVE: CVE-2009-4067, CVE-2011-1160, CVE-2011-1585, CVE-2011-1833, CVE-2011-2484, CVE-2011-2496, CVE-2011-2695, CVE-2011-2699, CVE-2011-2723, CVE-2011-2942, CVE-2011-3131, CVE-2011-3188, CVE-2011-3191, CVE-2011-3209, CVE-2011-3347

BID: 46866, 47321, 47381, 48383, 48687, 48697, 48802, 48929, 49108, 49146, 49289, 49295, 50312, 50313

CWE: 367, 476

RHSA: 2011:1386