CentOS 6 : 核心 (CESA-2012:1580)

high Nessus Plugin ID 63305

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題、數個錯誤,並新增一個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 據發現,RHSA-2012:0862 更新並未正確修正 CVE-2011-4131 問題。惡意網路檔案系統第 4 版 (NFSv4) 伺服器可將特製的回覆傳回給 GETACL 要求,從而導致用戶端拒絕服務。(CVE-2012-2375,中等)

* 在 Linux 核心的 TCP Illinois 壅塞控制演算法實作中發現一個除以零瑕疵。如果 TCP Illinois 壅塞控制演算法在使用中 (sysctl net.ipv4.tcp_congestion_control 變數設為「illinois」),則無權限的本機使用者可觸發此瑕疵並導致拒絕服務。(CVE-2012-4565,中等)

* 在新節點的熱新增記憶體被傳播到其他節點之區域清單的方式中,發現一個 NULL 指標解除參照瑕疵。藉著從其中一個剩餘節點利用此新增的記憶體,無權限的本機使用者可利用此瑕疵導致拒絕服務。(CVE-2012-5517,中等)

* 據發現,Red Hat Enterprise Linux 6 的初始版本並未正確修正 CVE-2009-4307 問題,亦即 ext4 檔案系統程式碼中的除以零瑕疵。具有掛載 ext4 檔案系統權限的無權限本機使用者可利用此瑕疵而導致拒絕服務。(CVE-2012-2100,低)

* 在 Linux 核心的 IPv6 實作處理重疊、片段之 IPv6 封包的方式中發現一個瑕疵。遠端攻擊者可能利用此瑕疵,在傳送網路封包至目標系統時,繞過保護機制 (例如防火牆或入侵偵測系統 (IDS))。(CVE-2012-4444,低)

Red Hat 要感謝目前正在執行 Beyond Security 之 SecuriTeam Secure Disclosure 計劃的 Antonios Atlasis 和 AFRINIC 的 Loganaden Velvindron 報告 CVE-2012-4444。CVE-2012-2375 問題是由 Red Hat 的 Jian Li 所發現而 CVE-2012-4565 則是由 Red Hat 的 Rodrigo Freire 所發現。

這個更新還可修正數個錯誤,並增加一個增強功能。因空間所限,無法在此公告中記錄所有這些變更。
這些變更的相關文件近期將可從<參照>一節連結的 Red Hat Enterprise Linux 6.3 「技術提示」文件中取得。

使用者應升級至這些更新版套件,其中包含可修正這些問題、錯誤,並新增增強功能的反向移植修補程式,如「技術提示」文件中所述。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?0c9ee416

Plugin 詳細資訊

嚴重性: High

ID: 63305

檔案名稱: centos_RHSA-2012-1580.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2012/12/20

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2012-2100

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/12/19

弱點發布日期: 2012/6/13

參考資訊

CVE: CVE-2012-2100, CVE-2012-2375, CVE-2012-4444, CVE-2012-4565, CVE-2012-5517

BID: 53414, 53615, 56346, 56527, 56891

CWE: 189

RHSA: 2012:1580