CentOS 5 : 核心 (CESA-2012:0107)

high Nessus Plugin ID 57922

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和兩個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 針對磁碟分割或 LVM 磁碟區,使用 SG_IO ioctl 來核發 SCSI 要求,會導致將要求傳遞給基礎區塊裝置。如果有權限的使用者僅具有單一磁碟分割或 LVM 磁碟區的存取權,他們可利用此瑕疵,繞過這些限制以及取得整個區塊裝置的讀取和寫入權限 (並能夠向此裝置發佈其他 SCSI 命令)。如需進一步的資訊,請參閱 Red Hat 知識庫文章 DOC-67874,可透過〈參照〉一節中的連結前往。(CVE-2011-4127,重要)

* 在 Linux 核心處理使用者空間保留的 futexes 跨 exec() 呼叫之健全清單指標的方式中,發現一個瑕疵。無權限的本機使用者可利用此瑕疵,引發拒絕服務或最終提升自己的權限。(CVE-2012-0028,重要)

* 在 Linux 核心分割運作之 ext4_ext_convert_to_initialized() 中的兩個區塊的方式中,發現一個瑕疵。具有掛載和卸載 ext4 檔案系統權限的無權限本機使用者可能會利用此瑕疵,引發拒絕服務。
(CVE-2011-3638,中等)

* 在 Linux 核心的 journal_unmap_buffer() 函式處理緩衝區頭狀態的方式中,發現了一個瑕疵。在具有已掛載日誌之 ext4 檔案系統的系統上,無權限的本機使用者可利用此瑕疵引發拒絕服務。
(CVE-2011-4086,中等)

* 在 Linux 核心的 igmp_heard_query() 函式中,發現一個除以零瑕疵。能夠傳送特定 IGMP (網際網路群組管理通訊協定) 封包至目標系統的攻擊者可利用此瑕疵引發拒絕服務。(CVE-2012-0207,中等)

Red Hat 要感謝 Zheng Liu 報告 CVE-2011-3638,並感謝 Simon McVittie 報告 CVE-2012-0207。

此更新也可修正下列錯誤:

* 主機處於復原模式中且已初始化 SCSI 掃描作業時,掃描作業會失敗並提供無錯誤輸出。
已經修正此錯誤,SCSI 層現正等候主機復原,以完成裝置的掃描作業。(BZ#772162)

* 未在 Red Hat Enterprise Linux 5 virtio-blk 驅動程式中正確實作 SG_IO ioctls。對 virtio-blk 磁碟傳送 SG_IO ioctl 要求,會使傳送執行緒進入不中斷睡眠狀態 ('D' 狀態)。在此更新之下,virtio-blk 驅動程式會拒絕 SG_IO ioctls:ioctl 系統呼叫將只會傳回 ENOTTY (「裝置的不當 ioctl」) 錯誤,且執行緒將正常繼續。(BZ#773322)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?bbe58d62

Plugin 詳細資訊

嚴重性: High

ID: 57922

檔案名稱: centos_RHSA-2012-0107.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2012/2/14

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2012-0207

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/9

弱點發布日期: 2012/5/17

可惡意利用

Core Impact

參考資訊

CVE: CVE-2011-3638, CVE-2011-4086, CVE-2011-4127, CVE-2012-0028, CVE-2012-0207

BID: 50322, 51176, 51343

RHSA: 2012:0107