RHEL 6:核心 (RHSA-2011:1465)

critical Nessus Plugin ID 56927

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和多種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* IPv6 片段的識別值產生可讓遠端攻擊者中斷目標系統的網路,造成合法使用者無法存取其服務。(CVE-2011-2699,重要)

* 在 Linux 核心的 CIFS (Common Internet File System) 實作中發現一個正負號問題。* 惡意 CIFS 伺服器可對目錄讀取要求傳送特製的回應,而導致拒絕服務,或提升其在已掛載 CIFS 共用之系統上的權限。(CVE-2011-3191,重要)

* Linux 核心在 UDP 分割卸載 (UFO) 功能已啟用的橋接器上處理片段式 IPv6 UDP 資料包的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵造成拒絕服務。(CVE-2011-4326,重要)

* IPv4 及 IPv6 通訊協定序號和片段 ID 的產生方式可讓攔截式攻擊者插入封包,並可能劫持連線。通訊協定序號及片段 ID 現在隨機性更高。(CVE-2011-3188,中等)

* 在 Linux 核心的 FUSE (使用者空間中的檔案系統) 實作中發現一個緩衝區溢位瑕疵。FUSE 群組中有權裝載 FUSE 檔案系統的本機使用者,可利用此瑕疵來導致拒絕服務。(CVE-2011-3353,中等)

* 在 Linux 核心的 b43 驅動程式中發現一個瑕疵。如果系統的作用中無線介面使用該 b43 驅動程式,駭客就能將特製框架傳送給該介面,進而導致拒絕服務。(CVE-2011-3359,中等)

* 在處理 CIFS 共用 (在其 root 處具有 DFS 轉介) 的方式中發現一個瑕疵。具備部署惡意 CIFS 伺服器能力的本機網路上的攻擊者可建立 CIFS 網路共用,而此共用若經裝載會導致用戶端系統當機。(CVE-2011-3363,中等)

* 在 Linux 核心處理含有優先順序標籤集的 VLAN 0 框架的方式中發現一個瑕疵。當使用特定網路驅動程式時,本機網路上的攻擊者可使用此瑕疵來導致拒絕服務。(CVE-2011-3593,中等)

* 在 tpm_read() 中處理含有安全性相關資料之記憶體的方式中存在一個瑕疵,這可讓無權限的本機使用者讀取先前執行 TPM 命令得到的結果。(CVE-2011-1162,低)

* 在 Linux 核心的 EFI GUID 磁碟分割表格 (GPT) 實作中發現一個堆積溢位瑕疵。本機攻擊者可利用此瑕疵,掛載含有特製磁碟分割表格的磁碟以造成拒絕服務。(CVE-2011-1577,低)

* 可在無任何限制下讀取 taskstats 子系統中的 I/O 統計資料。無權限的本機使用者可利用此瑕疵來蒐集機密資訊,例如處理程序中所使用的密碼長度。(CVE-2011-2494,低)

* 據發現,perf 工具 (Linux 核心之效能事件實作的一部分) 可從目前工作目錄載入其組態檔案。如果可以存取 perf 工具的本機使用者遭誘騙在含有特製組態檔案的目錄中執行 perf,則可導致 perf 覆寫該使用者能夠存取的任意檔案及目錄。
(CVE-2011-2905,低)

Red Hat 要感謝 Fernando Gont 報告 CVE-2011-2699;
Darren Lavender 報告 CVE-2011-3191;Dan Kaminsky 報告 CVE-2011-3188;Yogesh Sharma 報告 CVE-2011-3363;
Gideon Naim 報告 CVE-2011-3593;Peter Huewe 報告 CVE-2011-1162;Timo Warns 報告 CVE-2011-1577;以及 Openwall 的 Vasiliy Kulikov 報告 CVE-2011-2494。

此更新還修正數個錯誤。這些變更的相關文件近期將可從<參照>一節中的「技術提示」文件連結中取得。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2011-1162

https://access.redhat.com/security/cve/cve-2011-1577

https://access.redhat.com/security/cve/cve-2011-2494

https://access.redhat.com/security/cve/cve-2011-2699

https://access.redhat.com/security/cve/cve-2011-2905

https://access.redhat.com/security/cve/cve-2011-3188

https://access.redhat.com/security/cve/cve-2011-3191

https://access.redhat.com/security/cve/cve-2011-3353

https://access.redhat.com/security/cve/cve-2011-3359

https://access.redhat.com/security/cve/cve-2011-3363

https://access.redhat.com/security/cve/cve-2011-3593

https://access.redhat.com/security/cve/cve-2011-4326

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:1465

Plugin 詳細資訊

嚴重性: Critical

ID: 56927

檔案名稱: redhat-RHSA-2011-1465.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2011/11/23

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/11/22

弱點發布日期: 2011/5/3

參考資訊

CVE: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593, CVE-2011-4326

BID: 47343, 48802, 49140, 49289, 49295, 49527, 49626, 49629, 50314, 50751

RHSA: 2011:1465