RHEL 6:核心 (RHSA-2012:1042)

high Nessus Plugin ID 64044

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.1 Extended Update Support 的更新版核心套件,可修正多種安全性問題和三個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

無權限的本機使用者可利用 drm_mode_dirtyfb_ioctl() 中的整數溢位瑕疵,引發拒絕服務或提升自己的權限。(CVE-2012-0044,重要)

* 據發現,在 Linux 核心的 KVM (核心型虛擬機器) 子系統中,kvm_vm_ioctl_assign_device() 函式並未檢查要求裝置指派的使用者是否具有權限。
主機上的無權限本機使用者可指派未使用的 PCI 裝置,甚或是正在使用且個別驅動程式未正確宣告資源的裝置,這可導致主機當機。(CVE-2011-4347,中等)

* 在 Linux 核心之 XFS 檔案系統實作處理磁碟上存取控制清單 (ACL) 的方法中發現一個瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務,或透過掛載特製的磁碟提升其權限。
(CVE-2012-0038,中等)

* 據發現,Linux 核心的暫存器設定 (regset) 通用基礎結構實作未檢查必要的 get 和 set 處置程式是否已初始化。無權限的本機使用者可利用這個瑕疵,藉由透過 ptrace() PTRACE_SETREGSET 或 PTRACE_GETREGSET 要求來執行暫存器設定作業,引發拒絕服務。(CVE-2012-1097,中等)

* 在 Linux 核心的記憶體管理子系統中,當在閱讀模式下使用 mmap_sem 呼叫 pmd_none_or_clear_bad() 時,在後者與「透明巨型頁面」(THP) 頁面錯誤的互動方式中發現爭用情形。在已啟用佔用功能的 KVM 來賓中,有權限的使用者可能利用此瑕疵造成主機當機。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2012-1179,中等)

Red Hat 要感謝 Chen Haogang 報告 CVE-2012-0044;
Sasha Levin 報告 CVE-2011-4347;Wang Xi 報告 CVE-2012-0038;以及 H. Peter Anvin 報告 CVE-2012-1097。

此更新也可修正下列錯誤:

* 當具有作用中 RoCE 通訊的 RoCE (RDMA over Converged Ethernet) 介面卡突然當機 (因為介面卡失敗或有意關閉介面),進行中的 RoCE 通訊可造成核心錯誤並導致機器無法使用。在此情況下,已提供一個修補程式來保護核心,並將錯誤傳遞至當機後仍使用介面的應用程式。(BZ#799944)

* 透過 RHSA-2011:0928 發佈之 Red Hat Bugzilla 錯誤 713494 的修正引入了迴歸。嘗試變更特定功能的狀態,例如 GRO (通用接收卸載) 或 TSO (TCP 區段卸載),對於虛擬 LAN (VLAN) 中使用的 10 Gigabit 乙太網路卡而言,會導致核心錯誤。
(BZ#816974)

* 如果新檔案是在網路檔案系統第 4 版 (NFSv4) 共用區上建立,則擁有權會設定為 nfsnobody (-2),直到可向上呼叫 idmapper。因此,後續的檔案系統作業可將「-2」誤用於該指定檔案的使用者和群組 ID,從而導致特定作業失敗。在報告的個案中,此問題也對以 NFSv4 共用項目上之檔案執行 Vim 的使用者造成「Viminfo 檔案無法寫入」錯誤。(BZ#820960)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2011:0928

https://access.redhat.com/errata/RHSA-2012:1042

https://access.redhat.com/security/cve/cve-2011-4347

https://access.redhat.com/security/cve/cve-2012-0038

https://access.redhat.com/security/cve/cve-2012-0044

https://access.redhat.com/security/cve/cve-2012-1097

https://access.redhat.com/security/cve/cve-2012-1179

Plugin 詳細資訊

嚴重性: High

ID: 64044

檔案名稱: redhat-RHSA-2012-1042.nasl

版本: 1.23

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.1

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/6/26

弱點發布日期: 2012/5/17

參考資訊

CVE: CVE-2011-4347, CVE-2012-0038, CVE-2012-0044, CVE-2012-1097, CVE-2012-1179

BID: 50811, 51371, 51380, 52274, 52533

RHSA: 2012:1042