RHEL 6:核心 (RHSA-2013:0744)

medium Nessus Plugin ID 66192

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2013:0744 公告中提及的多個弱點影響。

Security:

* 在 Linux 核心中的 Intel i915 驅動程式處理用於重新配置複本之緩衝區配置的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。具有主控台存取權的本機使用者可利用此瑕疵造成拒絕服務或提升其權限。 (CVE-2013-0913重要)

* 在 Linux 核心的 FAT 檔案系統實作的 utf8s_to_utf16s() 函式中將 UTF-8 字元轉換為 UTF-16 的方式中發現緩衝區溢位瑕疵。能夠以 utf8=1 選項掛載 FAT 檔案系統的本機使用者可利用此瑕疵造成系統當機或可能提升其權限。 (CVE-2013-1773重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的緩衝區跨越頁面邊界時,在 KVM 處理來賓時間更新的方式中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵使主機當機,或可能提升其權限,允許其在主機核心層級執行任意程式碼。
(CVE-2013-1796,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的 GPA (來賓實體位址) 落在主機上主控使用者空間處理程序 (預設為 QEMU-KVM) 可移動或可移除的記憶體區域時,在 KVM 處理來賓時間更新的方式中發現一個潛在的釋放後使用瑕疵。如果該記憶體區域是使用 KVM_SET_USER_MEMORY_REGION 從 KVM 取消註冊並重複使用配置的虛擬記憶體則有權限的來賓使用者可能利用此瑕疵提升其在主機上的權限。 (CVE-2013-1797重要)

* 在 KVM 模擬 IOAPIC (I/O 進階可程式中斷控制器) 的方式中發現一個瑕疵。在 ioapic_read_indirect() 函式中遺漏驗證檢查可讓有權限的來賓使用者造成主機當機,或讀取主機核心記憶體的重要部分。
(CVE-2013-1798,重要)

* 在金鑰管理設施中發現 install_user_keyrings() 存在一個爭用情形瑕疵,會導致 NULL 指標解除參照。無權限的本機使用者可利用此瑕疵引發拒絕服務。
(CVE-2013-1792,中等)

* XFRM 實作中存在一個 NULL 指標解除參照瑕疵,可允許具備 CAP_NET_ADMIN 功能的本機使用者造成拒絕服務。
(CVE-2013-1826,中等)

* 資料包壅塞控制通訊協定 (DCCP) 實作中存在一個 NULL 指標解除參照問題可允許本機使用者造成拒絕服務。 (CVE-2013-1827中等)

* XFRM 實作中有多個資訊洩漏瑕疵可允許具有 CAP_NET_ADMIN 功能的本機使用者將核心堆疊記憶體洩漏至使用者空間。 (CVE-2012-6537、低)

* 非同步傳輸模式 (ATM) 子系統中的兩個資訊洩漏瑕疵可允許無權限的本機使用者將核心堆疊記憶體洩漏至使用者空間。 (CVE-2012-6546、低)

* 在網路實作的 TUN/TAP 裝置驅動程式中發現一個資訊洩漏問題。可存取 TUN/TAP 虛擬介面的本機使用者可利用此瑕疵,將核心堆疊記憶體洩漏至使用者空間。
(CVE-2012-6547,低)

* 藍牙實作中有一個資訊洩漏問題可允許具有 CAP_NET_ADMIN 功能的本機使用者將核心堆疊記憶體洩漏至使用者空間。 (CVE-2013-0349、低)

* 在 tmpfs 實作中發現一個釋放後使用瑕疵。能夠掛載和取消掛載 tmpfs 檔案系統的本機使用者可利用此瑕疵,造成拒絕服務,或可能提升其權限。
(CVE-2013-1767,低)

* 在 Linux 核心的 USB Inside Out Edgeport 序列驅動程式實作中,發現一個 NULL 指標解除參照瑕疵。具有系統實體存取權的攻擊者可利用此瑕疵造成拒絕服務。 (CVE-2013-1774、低)

Red Hat 要感謝 Google 的 Andrew Honig 報告 CVE-2013-1796、 CVE-2013-1797和 CVE-2013-1798。 CVE-2013-1792 是由 Red Hat EMEA GSS SEG 團隊的 Mateusz Guzik 所發現。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2013:0744 中的指引更新 RHEL kernel 套件。

另請參閱

http://www.nessus.org/u?78b979c9

http://www.nessus.org/u?99608f18

https://access.redhat.com/errata/RHSA-2013:0744

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=914298

https://bugzilla.redhat.com/show_bug.cgi?id=915592

https://bugzilla.redhat.com/show_bug.cgi?id=916115

https://bugzilla.redhat.com/show_bug.cgi?id=916191

https://bugzilla.redhat.com/show_bug.cgi?id=916646

https://bugzilla.redhat.com/show_bug.cgi?id=917012

https://bugzilla.redhat.com/show_bug.cgi?id=917013

https://bugzilla.redhat.com/show_bug.cgi?id=917017

https://bugzilla.redhat.com/show_bug.cgi?id=919164

https://bugzilla.redhat.com/show_bug.cgi?id=919384

https://bugzilla.redhat.com/show_bug.cgi?id=920471

https://bugzilla.redhat.com/show_bug.cgi?id=922344

https://bugzilla.redhat.com/show_bug.cgi?id=922383

https://bugzilla.redhat.com/show_bug.cgi?id=922424

Plugin 詳細資訊

嚴重性: Medium

ID: 66192

檔案名稱: redhat-RHSA-2013-0744.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2013/4/24

已更新: 2025/8/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.8

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-0913

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0196

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/23

弱點發布日期: 2013/2/28

CISA 已知遭惡意利用弱點到期日: 2023/6/2

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2012-6537, CVE-2012-6538, CVE-2012-6546, CVE-2012-6547, CVE-2013-0349, CVE-2013-0913, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1826, CVE-2013-1827, CVE-2014-0196

BID: 58112, 58177, 58200, 58202, 58368, 58381, 58383, 58427, 58604, 58605, 58607, 58977, 58992, 58996

CWE: 416, 476

RHSA: 2013:0744