CentOS 6 : 核心 (CESA-2012:0743)

high Nessus Plugin ID 59609

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

無權限的本機使用者可利用 drm_mode_dirtyfb_ioctl() 中的整數溢位瑕疵,引發拒絕服務或提升自己的權限。(CVE-2012-0044,重要)

* 在 macvtap 裝置驅動程式 (用於 KVM (核心型虛擬機器) 環境中的來賓與主機之間建立橋接網路) 中發現一個緩衝區溢位瑕疵。KVM 來賓中有權限的來賓使用者可利用此瑕疵造成主機當機。注意:此問題只影響到在啟用 experimental_zcopytx 模組選項 (預設並未啟用) 的情況下載入 vhost_net 模組且已針對至少一個來賓設定 macvtap 的主機。(CVE-2012-2119,重要)

* 當執行設定使用者 ID (setuid) 應用程式時,會清除用來控制應用程式行為的某些特質旗標 (亦即,有權限的應用程式將不受這些旗標影響)。據發現,如果透過檔案系統功能將應用程式設定為具有權限,則不會清除這些旗標。無權限的本機使用者可利用此瑕疵變更此類應用程式的行為,並允許它們繞過預定的限制。請注意,對於預設安裝,沒有任何隨附於 Red Hat for Red Hat Enterprise Linux 的應用程式會透過檔案系統功能設定為具有權限。
(CVE-2012-2123,重要)

* 據發現,在 Linux 核心的網路實作中,sock_alloc_send_pskb() 函式的 data_len 參數在使用之前並未經過驗證。KVM 來賓中有權限的來賓使用者可利用這個瑕疵來造成主機當機,或可能提升其在主機上的權限。(CVE-2012-2136,重要)

* 在 setup_routing_entry() 函式處理「訊息訊號發送中斷」(MSI) 路由項目的方式中發現一個緩衝區溢位瑕疵,該函式位於 Linux 核心的 KVM 子系統內。無權限的本機使用者可利用此瑕疵,引發拒絕服務或可能提升自己的權限。(CVE-2012-2137,重要)

* 在 Linux 核心的記憶體管理子系統中,當在閱讀模式下使用 mmap_sem 呼叫 pmd_none_or_clear_bad() 時,在後者與「透明巨型頁面」(THP) 頁面錯誤的互動方式中發現爭用情形。在已啟用佔用功能的 KVM 來賓中,有權限的使用者可能利用此瑕疵造成主機當機。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2012-1179,中等)

* 在移除來賓裝置期間處理裝置記憶體的方式中發現一個瑕疵。當裝置成功移除時,該裝置所使用的記憶體未從對應的 IOMMU 適當取消對應,或未從核心適當釋放,進而導致記憶體洩漏。KVM 主機上的惡意使用者若能指派裝置給來賓,就可利用此瑕疵來造成主機當機。(CVE-2012-2121,中等)

* 在 Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作中發現瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2012-2372,中等)

* Linux 核心的記憶體管理子系統中有 pmd_populate() 和 pte_offset_map_lock() 兩個函式,在這兩個函式於擁有 4GB 以上 RAM 的 32 位元 x86 系統上互動的方式中發現爭用情形。無權限的本機使用者可利用此瑕疵引發拒絕服務。
(CVE-2012-2373,中等)

Red Hat 要感謝 Chen Haogang 報告 CVE-2012-0044。

此更新還可修正數個錯誤。這些變更的相關文件近期將可從<參照>一節中的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含反向移植修補程式,可更正這些問題並修正錯誤,如「技術提示」文件中所述。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?a5c69b1b

Plugin 詳細資訊

嚴重性: High

ID: 59609

檔案名稱: centos_RHSA-2012-0743.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2012/6/21

已更新: 2021/1/4

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2012-0044

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/6/19

弱點發布日期: 2012/5/17

參考資訊

CVE: CVE-2012-0044, CVE-2012-1179, CVE-2012-2119, CVE-2012-2121, CVE-2012-2123, CVE-2012-2136, CVE-2012-2137, CVE-2012-2372, CVE-2012-2373

BID: 51371, 52533, 53162, 53165, 53166, 53614, 53721

RHSA: 2012:0743