RHEL 5:kernel (RHSA-2011:1479)

medium Nessus Plugin ID 56974

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 5 主機上安裝的套件受到 RHSA-2011:1479 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在不中斷重新對應支援下使用 PCI 傳遞,會讓 Xen Hypervisor 來賓產生 MSI 中斷,進而導致可能的插入設陷。有權限的來賓使用者可利用此瑕疵使主機當機,,或可能提升其在主機上的權限。此問題的修正能阻止 PCI 傳遞工作及來賓啟動。如需詳細資訊,請參閱 Red Hat Bugzilla 錯誤 715555。(CVE-2011-1898,重要)

* 在處理 CIFS (Common Internet File System) 共用 (在其 root 處具有 DFS 轉介) 的方式中發現一個瑕疵。具備部署惡意 CIFS 伺服器能力的本機網路上的攻擊者可建立 CIFS 網路共用,而此共用若經裝載會導致用戶端系統當機。
(CVE-2011-3363,中等)

* 在 Linux 核心之金鑰管理設施處理使用者定義金鑰類型的方式中,發現一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用 keyctl 公用程式造成拒絕服務。(CVE-2011-4110,中等)

* tpm_read() 中處理含有安全性相關資料之記憶體的方式中存在一個缺陷,這可讓本機非特權使用者讀取先前執行 TPM 命令得到的結果。(CVE-2011-1162,低)

* 在 Linux 核心的 HFS 檔案系統實作中,發現一個 NULL 指標解除參照瑕疵。本機攻擊者可利用此瑕疵,掛載含有已損毀 MDB 延伸記錄的特製 HFS 檔案系統來造成拒絕服務。(CVE-2011-2203,低)

* 可在無任何限制下讀取 taskstats 子系統中的 I/O 統計資料。無權限的本機使用者可利用此瑕疵來蒐集機密資訊,例如處理程序中所使用的密碼長度。(CVE-2011-2494,低)

Red Hat 感謝 Yogesh Sharma 報告 CVE-2011-3363;
Peter Huewe 報告 CVE-2011-1162;Clement Lecigne 報告 CVE-2011-2203;以及 Openwall 的 Vasiliy Kulikov 報告 CVE-2011-2494。

這個更新還可修正數個錯誤,並增加一個增強功能。這些變更的相關文件近期將可從<參照>一節中的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含可更正這些問題及修正錯誤的反向移植修補程式,並新增「技術提示」文件中所述增強功能。必須重新啟動系統,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=712774

http://www.nessus.org/u?acfc5f65

http://www.nessus.org/u?eea477f9

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://bugzilla.redhat.com/show_bug.cgi?id=716842

https://bugzilla.redhat.com/show_bug.cgi?id=732629

https://bugzilla.redhat.com/show_bug.cgi?id=738291

https://bugzilla.redhat.com/show_bug.cgi?id=741273

https://bugzilla.redhat.com/show_bug.cgi?id=745726

https://bugzilla.redhat.com/show_bug.cgi?id=751297

https://access.redhat.com/errata/RHSA-2011:1479

Plugin 詳細資訊

嚴重性: Medium

ID: 56974

檔案名稱: redhat-RHSA-2011-1479.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2011/11/30

已更新: 2025/3/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.4

時間性分數: 5.8

媒介: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-1898

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-3363

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/11/29

弱點發布日期: 2011/8/12

參考資訊

CVE: CVE-2011-1162, CVE-2011-1898, CVE-2011-2203, CVE-2011-2494, CVE-2011-3363, CVE-2011-4110

BID: 48236, 48515, 49626, 50314, 50755, 50764

CWE: 284, 476

RHSA: 2011:1479