RHEL 5:核心 (RHSA-2011:1163)

high Nessus Plugin ID 63996

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5.6 Extended Update Support 的更新版核心套件,可修正兩個安全性問題和三個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新包含兩個安全性問題的反向移植修正。由於已在 5.7 更新 (RHSA-2011:1065) 中,為 Red Hat Enterprise Linux 5 使用者解決這些問題,因此這些問題只影響 Red Hat Enterprise Linux 5.6 Extended Update Support 的使用者。

此更新可修正下列安全性問題:

* Xen hypervisor 實作在虛擬機器結束時處理指令模擬的方式存在瑕疵。在 SMP 來賓帳戶中執行的惡意使用者空間處理程序可誘騙模擬器讀取不是讓虛擬機器結束的其他指令。無權限的來賓使用者可觸發此瑕疵而讓主機當機。這只會影響啟用 AMD x86 處理器及 AMD Virtualization (AMD-V) 延伸模組的系統。(CVE-2011-1780,重要)

* 瑕疵允許在內建的 qdisc 結構中呼叫 Linux 核心封包排程器 API 實作中的 tc_fill_qdisc() 函式。無權限的本機使用者可利用此瑕疵觸發 NULL 指標解除參照,造成拒絕服務。
(CVE-2011-2525,中等)

此更新也可修正下列錯誤:

* 在 x86_emulate() 函式處理 Xen Hypervisor 中的 IMUL 指示的方式中發現一個錯誤。在不支援硬體協助傳呼 (HAP) 的系統上,例如其執行的 CPU 不支援 (或停用) Intel 延伸分頁表 (EPT) 或 AMD 虛擬化 (AMD-V) 快速虛擬化索引 (RVI) 的系統,此錯誤可造成完整虛擬化的來賓損毀,或導致無訊息的記憶體損毀。在報告的案件中,在將完整虛擬化的 Red Hat Enterprise Linux 6.1 來賓開機且已啟用記憶體 cgroups 時,會發生此問題。(BZ#712884)

* 在 ibmvscsi 驅動程式處理中斷的方式中有一個錯誤,可能使多路徑裝置無法進行自動化路徑復原。此錯誤只影響 64 位元 PowerPC 系統。(BZ#720929)

* RHSA-2009:1243 更新在處理 NFS (網路檔案系統) 上檔案鎖定的方式中引入一個迴歸。在掛載「sec=krb5」選項的 NFS 2 或 3 版檔案系統上,如果應用程式針對檔案進行鎖定要求,這會造成應用程式懸置。透過此更新,針對 NFS 使用混合 RPC 驗證類別及鎖定要求的原始行為已還原。
(BZ#722854)

使用者應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://rhn.redhat.com/errata/RHSA-2011-1065.html

https://rhn.redhat.com/errata/RHSA-2009-1243.html

http://rhn.redhat.com/errata/RHSA-2011-1163.html

https://www.redhat.com/security/data/cve/CVE-2011-1780.html

https://www.redhat.com/security/data/cve/CVE-2011-2525.html

Plugin 詳細資訊

嚴重性: High

ID: 63996

檔案名稱: redhat-RHSA-2011-1163.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/8/16

參考資訊

CVE: CVE-2011-1780, CVE-2011-2525

BID: 48610, 48641

RHSA: 2011:1163