RHEL 6:核心 (RHSA-2013:0496)

high Nessus Plugin ID 65171

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 版本 6 做為持續支援和維護之用的更新核心套件,可修正多個安全性問題、解決數百個錯誤並新增數個增強功能。這是第四次定期更新。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 使用 ext4 檔案系統時,在非同步 I/O 和 fallocate() 互動的方式中發現爭用情形。無權限的本機使用者可利用此瑕疵,從其資料區塊還未遭到寫入的範圍暴露隨機資料,因此包含已刪除之檔案中的資料。(CVE-2012-4508,重要)

* 在 vhost 核心模組處理跨多個區域的描述符號的方式中發現一個瑕疵。KVM 來賓中有權限的來賓使用者可利用此瑕疵造成主機當機,或可能提升其在主機上的權限。(CVE-2013-0311,重要)

* 據發現,預設的 SCSI 命令篩選條件無法容納在所有裝置類別中重疊的命令。有權限的來賓使用者可利用此瑕疵,將任意資料寫入以唯讀方式傳遞的 LUN。(CVE-2012-4542,中等)

* 在 Linux 核心中的 xen_failsafe_callback() 函式處理來自 Xen Hypervisor 之失敗 iret (中斷傳回) 指示通知的方式中發現一個瑕疵。在 32 位元並行虛擬化來賓中無權限的使用者可利用此瑕疵造成來賓系統當機。(CVE-2013-0190,中等)

* 當透明的 hugepage 在使用中時,在 pmd_present() 與 PROT_NONE 記憶體範圍互動的方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵使系統當機。
(CVE-2013-0309,中等)

* 從使用者模式設定時,在驗證 CIPSO (共用 IP 安全性選項) IP 選項的方式中發現一個瑕疵。能夠在通訊端上設定 CIPSO IP 選項的本機使用者可利用此瑕疵使系統當機。(CVE-2013-0310,中等)

Red Hat 要感謝 Theodore Ts’o 報告 CVE-2012-4508,並感謝 Citrix 的 Andrew Cooper 報告 CVE-2013-0190。上游確認 Dmitry Monakhov 為 CVE-2012-4508 的原始報告者。CVE-2012-4542 問題是由 Red Hat 的 Paolo Bonzini 發現。

此更新亦可修正數百個錯誤,並新增了增強功能。
請參閱 Red Hat Enterprise Linux 6.4 版本資訊,瞭解這些變更中最重要的項目,另請參考「技術提示」中的進一步資訊,兩者皆可透過〈參照〉一節中的連結前往。

建議所有 Red Hat Enterprise Linux 6 使用者皆安裝這些更新版套件,其可更正這些問題、修正錯誤並新增 Red Hat Enterprise Linux 6.4 版本資訊和「技術提示」中所述的增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?0b1e7bfa

http://www.nessus.org/u?26d95d4a

http://www.nessus.org/u?bed20269

https://access.redhat.com/errata/RHSA-2013:0496

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=664586

https://bugzilla.redhat.com/show_bug.cgi?id=700324

https://bugzilla.redhat.com/show_bug.cgi?id=734051

https://bugzilla.redhat.com/show_bug.cgi?id=735768

https://bugzilla.redhat.com/show_bug.cgi?id=749273

https://bugzilla.redhat.com/show_bug.cgi?id=758202

https://bugzilla.redhat.com/show_bug.cgi?id=767886

https://bugzilla.redhat.com/show_bug.cgi?id=784174

https://bugzilla.redhat.com/show_bug.cgi?id=796352

https://bugzilla.redhat.com/show_bug.cgi?id=796992

https://bugzilla.redhat.com/show_bug.cgi?id=807503

https://bugzilla.redhat.com/show_bug.cgi?id=808112

https://bugzilla.redhat.com/show_bug.cgi?id=813137

https://bugzilla.redhat.com/show_bug.cgi?id=813227

https://bugzilla.redhat.com/show_bug.cgi?id=816059

https://bugzilla.redhat.com/show_bug.cgi?id=816308

https://bugzilla.redhat.com/show_bug.cgi?id=816880

https://bugzilla.redhat.com/show_bug.cgi?id=816888

https://bugzilla.redhat.com/show_bug.cgi?id=817243

https://bugzilla.redhat.com/show_bug.cgi?id=821060

https://bugzilla.redhat.com/show_bug.cgi?id=821463

https://bugzilla.redhat.com/show_bug.cgi?id=822075

https://bugzilla.redhat.com/show_bug.cgi?id=823018

https://bugzilla.redhat.com/show_bug.cgi?id=823625

https://bugzilla.redhat.com/show_bug.cgi?id=823630

https://bugzilla.redhat.com/show_bug.cgi?id=823842

https://bugzilla.redhat.com/show_bug.cgi?id=823843

https://bugzilla.redhat.com/show_bug.cgi?id=823878

https://bugzilla.redhat.com/show_bug.cgi?id=823902

https://bugzilla.redhat.com/show_bug.cgi?id=823934

https://bugzilla.redhat.com/show_bug.cgi?id=824065

https://bugzilla.redhat.com/show_bug.cgi?id=824964

https://bugzilla.redhat.com/show_bug.cgi?id=825009

https://bugzilla.redhat.com/show_bug.cgi?id=826067

https://bugzilla.redhat.com/show_bug.cgi?id=826650

https://bugzilla.redhat.com/show_bug.cgi?id=827474

https://bugzilla.redhat.com/show_bug.cgi?id=829031

https://bugzilla.redhat.com/show_bug.cgi?id=830977

https://bugzilla.redhat.com/show_bug.cgi?id=832252

https://bugzilla.redhat.com/show_bug.cgi?id=832301

https://bugzilla.redhat.com/show_bug.cgi?id=832486

https://bugzilla.redhat.com/show_bug.cgi?id=834097

https://bugzilla.redhat.com/show_bug.cgi?id=836803

https://bugzilla.redhat.com/show_bug.cgi?id=837871

https://bugzilla.redhat.com/show_bug.cgi?id=839266

https://bugzilla.redhat.com/show_bug.cgi?id=839984

https://bugzilla.redhat.com/show_bug.cgi?id=840458

https://bugzilla.redhat.com/show_bug.cgi?id=841578

https://bugzilla.redhat.com/show_bug.cgi?id=841604

https://bugzilla.redhat.com/show_bug.cgi?id=841622

https://bugzilla.redhat.com/show_bug.cgi?id=841983

https://bugzilla.redhat.com/show_bug.cgi?id=842312

https://bugzilla.redhat.com/show_bug.cgi?id=842435

https://bugzilla.redhat.com/show_bug.cgi?id=844542

https://bugzilla.redhat.com/show_bug.cgi?id=844579

https://bugzilla.redhat.com/show_bug.cgi?id=844582

https://bugzilla.redhat.com/show_bug.cgi?id=844583

https://bugzilla.redhat.com/show_bug.cgi?id=845233

https://bugzilla.redhat.com/show_bug.cgi?id=846585

https://bugzilla.redhat.com/show_bug.cgi?id=846702

https://bugzilla.redhat.com/show_bug.cgi?id=847722

https://bugzilla.redhat.com/show_bug.cgi?id=849223

https://bugzilla.redhat.com/show_bug.cgi?id=850642

https://bugzilla.redhat.com/show_bug.cgi?id=851312

https://bugzilla.redhat.com/show_bug.cgi?id=854066

https://bugzilla.redhat.com/show_bug.cgi?id=854584

https://bugzilla.redhat.com/show_bug.cgi?id=855436

https://bugzilla.redhat.com/show_bug.cgi?id=855448

https://bugzilla.redhat.com/show_bug.cgi?id=857555

https://bugzilla.redhat.com/show_bug.cgi?id=857792

https://bugzilla.redhat.com/show_bug.cgi?id=857956

https://bugzilla.redhat.com/show_bug.cgi?id=858292

https://bugzilla.redhat.com/show_bug.cgi?id=858850

https://bugzilla.redhat.com/show_bug.cgi?id=859242

https://bugzilla.redhat.com/show_bug.cgi?id=859259

https://bugzilla.redhat.com/show_bug.cgi?id=859355

https://bugzilla.redhat.com/show_bug.cgi?id=860404

https://bugzilla.redhat.com/show_bug.cgi?id=862025

https://bugzilla.redhat.com/show_bug.cgi?id=863077

https://bugzilla.redhat.com/show_bug.cgi?id=863212

https://bugzilla.redhat.com/show_bug.cgi?id=865380

https://bugzilla.redhat.com/show_bug.cgi?id=865666

https://bugzilla.redhat.com/show_bug.cgi?id=865929

https://bugzilla.redhat.com/show_bug.cgi?id=866271

https://bugzilla.redhat.com/show_bug.cgi?id=866417

https://bugzilla.redhat.com/show_bug.cgi?id=867169

https://bugzilla.redhat.com/show_bug.cgi?id=867688

https://bugzilla.redhat.com/show_bug.cgi?id=868233

https://bugzilla.redhat.com/show_bug.cgi?id=869856

https://bugzilla.redhat.com/show_bug.cgi?id=869904

https://bugzilla.redhat.com/show_bug.cgi?id=870246

https://bugzilla.redhat.com/show_bug.cgi?id=870297

https://bugzilla.redhat.com/show_bug.cgi?id=871350

https://bugzilla.redhat.com/show_bug.cgi?id=871630

https://bugzilla.redhat.com/show_bug.cgi?id=871968

https://bugzilla.redhat.com/show_bug.cgi?id=872229

https://bugzilla.redhat.com/show_bug.cgi?id=872232

https://bugzilla.redhat.com/show_bug.cgi?id=872799

https://bugzilla.redhat.com/show_bug.cgi?id=873226

https://bugzilla.redhat.com/show_bug.cgi?id=873462

https://bugzilla.redhat.com/show_bug.cgi?id=873816

https://bugzilla.redhat.com/show_bug.cgi?id=874322

https://bugzilla.redhat.com/show_bug.cgi?id=874539

https://bugzilla.redhat.com/show_bug.cgi?id=875309

https://bugzilla.redhat.com/show_bug.cgi?id=875360

https://bugzilla.redhat.com/show_bug.cgi?id=896038

https://bugzilla.redhat.com/show_bug.cgi?id=912898

https://bugzilla.redhat.com/show_bug.cgi?id=912900

https://bugzilla.redhat.com/show_bug.cgi?id=912905

Plugin 詳細資訊

嚴重性: High

ID: 65171

檔案名稱: redhat-RHSA-2013-0496.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2013/3/10

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 6.6

時間性分數: 4.9

媒介: CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-0310

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-0309

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/2/21

弱點發布日期: 2012/12/21

參考資訊

CVE: CVE-2012-4508, CVE-2012-4542, CVE-2013-0190, CVE-2013-0309, CVE-2013-0310, CVE-2013-0311

BID: 56238, 57433, 58046, 58052, 58053, 58088

CWE: 476

RHSA: 2013:0496