RHEL 6:核心 (RHSA-2013:0744)

high Nessus Plugin ID 66192

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

安全性:

* 在 Linux 核心中的 Intel i915 驅動程式處理用於重新配置複本之緩衝區配置的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。擁有主控台存取權的本機使用者可利用此瑕疵,造成拒絕服務或提升其權限。(CVE-2013-0913,重要)

* 在 Linux 核心的 FAT 檔案系統實作的 utf8s_to_utf16s() 函式中將 UTF-8 字元轉換為 UTF-16 的方式中發現緩衝區溢位瑕疵。能夠使用 'utf8=1' 選項掛載 FAT 檔案系統的本機使用者可利用此瑕疵,使系統當機,或可能提升其權限。
(CVE-2013-1773,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的緩衝區跨越頁面邊界時,在 KVM 處理來賓時間更新的方式中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵使主機當機,或可能提升其權限,允許其在主機核心層級執行任意程式碼。(CVE-2013-1796,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的 GPA (來賓實體位址) 落在主機上主控使用者空間處理程序 (預設為 QEMU-KVM) 可移動或可移除的記憶體區域時,在 KVM 處理來賓時間更新的方式中發現一個潛在的釋放後使用瑕疵。如果該記憶體區域是使用 KVM_SET_USER_MEMORY_REGION 從 KVM 解除註冊,而且重複使用配置的虛擬記憶體,則有權限的來賓使用者可利用此瑕疵提升其在主機上的權限。(CVE-2013-1797,重要)

* 在 KVM 模擬 IOAPIC (I/O 進階可程式中斷控制器) 的方式中發現一個瑕疵。在 ioapic_read_indirect() 函式中遺漏驗證檢查可讓有權限的來賓使用者造成主機當機,或讀取主機核心記憶體的重要部分。
(CVE-2013-1798,重要)

* 在金鑰管理設施中發現 install_user_keyrings() 存在一個爭用情形瑕疵,會導致 NULL 指標解除參照。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2013-1792,中等)

* XFRM 實作中存在一個 NULL 指標解除參照瑕疵,可允許具備 CAP_NET_ADMIN 功能的本機使用者造成拒絕服務。(CVE-2013-1826,中等)

* 資料包壅塞控制通訊協定 (DCCP) 實作中存在一個 NULL 指標解除參照瑕疵,可允許本機使用者造成拒絕服務。(CVE-2013-1827,中等)

* XFRM 實作中有多個資訊洩漏瑕疵,可允許具備 CAP_NET_ADMIN 功能的本機使用者將核心堆疊記憶體洩漏到使用者空間。(CVE-2012-6537,低)

* 非同步傳輸模式 (ATM) 子系統中的兩個資訊洩漏瑕疵可允許無權限的本機使用者將核心堆疊記憶體洩漏到使用者空間。(CVE-2012-6546,低)

* 在網路實作的 TUN/TAP 裝置驅動程式中發現一個資訊洩漏問題。可存取 TUN/TAP 虛擬介面的本機使用者可利用此瑕疵,將核心堆疊記憶體洩漏至使用者空間。(CVE-2012-6547,低)

* 藍牙實作中有一個資訊洩漏問題,可允許具備 CAP_NET_ADMIN 功能的本機使用者將核心堆疊記憶體洩漏到使用者空間。(CVE-2013-0349,低)

* 在 tmpfs 實作中發現一個釋放後使用瑕疵。能夠掛載和取消掛載 tmpfs 檔案系統的本機使用者可利用此瑕疵,造成拒絕服務,或可能提升其權限。(CVE-2013-1767,低)

* 在 Linux 核心的 USB Inside Out Edgeport 序列驅動程式實作中,發現一個 NULL 指標解除參照瑕疵。具有系統實體存取權的攻擊者可利用這些瑕疵,造成拒絕服務。(CVE-2013-1774,低)

Red Hat 要感謝 Google 的 Andrew Honig 報告 CVE-2013-1796、CVE-2013-1797 和 CVE-2013-1798。CVE-2013-1792 是由 Red Hat EMEA GSS SEG 團隊的 Mateusz Guzik 所發現。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2013:0744

https://access.redhat.com/security/cve/cve-2013-1773

https://access.redhat.com/security/cve/cve-2013-1798

https://access.redhat.com/security/cve/cve-2013-1796

https://access.redhat.com/security/cve/cve-2013-1797

https://access.redhat.com/security/cve/cve-2012-6547

https://access.redhat.com/security/cve/cve-2012-6546

https://access.redhat.com/security/cve/cve-2013-1826

https://access.redhat.com/security/cve/cve-2012-6537

https://access.redhat.com/security/cve/cve-2013-1792

https://access.redhat.com/security/cve/cve-2013-1827

https://access.redhat.com/security/cve/cve-2013-1767

https://access.redhat.com/security/cve/cve-2013-0913

https://access.redhat.com/security/cve/cve-2013-0349

https://access.redhat.com/security/cve/cve-2013-1774

https://access.redhat.com/security/cve/cve-2012-6538

Plugin 詳細資訊

嚴重性: High

ID: 66192

檔案名稱: redhat-RHSA-2013-0744.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2013/4/24

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, cpe:/o:redhat:enterprise_linux:6.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/23

弱點發布日期: 2013/2/28

參考資訊

CVE: CVE-2012-6537, CVE-2012-6538, CVE-2012-6546, CVE-2012-6547, CVE-2013-0349, CVE-2013-0913, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1826, CVE-2013-1827

BID: 58202, 58368, 58381, 58383, 58427, 58604, 58605, 58607, 58977, 58992, 58996, 58112, 58177, 58200

RHSA: 2013:0744