Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 66214

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

* 在 Linux 核心中的 Intel i915 驅動程式處理用於重新配置複本之緩衝區配置的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。擁有主控台存取權的本機使用者可利用此瑕疵,造成拒絕服務或提升其權限。(CVE-2013-0913,重要)

* 在 Linux 核心的 FAT 檔案系統實作的 utf8s_to_utf16s() 函式中將 UTF-8 字元轉換為 UTF-16 的方式中發現緩衝區溢位瑕疵。能夠使用 'utf8=1' 選項掛載 FAT 檔案系統的本機使用者可利用此瑕疵,使系統當機,或可能提升其權限。
(CVE-2013-1773,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的緩衝區跨越頁面邊界時,在 KVM 處理來賓時間更新的方式中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵使主機當機,或可能提升其權限,允許其在主機核心層級執行任意程式碼。(CVE-2013-1796,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的 GPA (來賓實體位址) 落在主機上主控使用者空間處理程序 (預設為 QEMU-KVM) 可移動或可移除的記憶體區域時,在 KVM 處理來賓時間更新的方式中發現一個潛在的釋放後使用瑕疵。如果該記憶體區域是使用 KVM_SET_USER_MEMORY_REGION 從 KVM 解除註冊,而且重複使用配置的虛擬記憶體,則有權限的來賓使用者可利用此瑕疵提升其在主機上的權限。(CVE-2013-1797,重要)

* 在 KVM 模擬 IOAPIC (I/O 進階可程式中斷控制器) 的方式中發現一個瑕疵。在 ioapic_read_indirect() 函式中遺漏驗證檢查可讓有權限的來賓使用者造成主機當機,或讀取主機核心記憶體的重要部分。
(CVE-2013-1798,重要)

* 在金鑰管理設施中發現 install_user_keyrings() 存在一個爭用情形瑕疵,會導致 NULL 指標解除參照。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2013-1792,中等)

* XFRM 實作中存在一個 NULL 指標解除參照瑕疵,可允許具備 CAP_NET_ADMIN 功能的本機使用者造成拒絕服務。(CVE-2013-1826,中等)

* 資料包壅塞控制通訊協定 (DCCP) 實作中存在一個 NULL 指標解除參照瑕疵,可允許本機使用者造成拒絕服務。(CVE-2013-1827,中等)

* XFRM 實作中有多個資訊洩漏瑕疵,可允許具備 CAP_NET_ADMIN 功能的本機使用者將核心堆疊記憶體洩漏到使用者空間。(CVE-2012-6537,低)

* 非同步傳輸模式 (ATM) 子系統中的兩個資訊洩漏瑕疵可允許無權限的本機使用者將核心堆疊記憶體洩漏到使用者空間。(CVE-2012-6546,低)

* 在網路實作的 TUN/TAP 裝置驅動程式中發現一個資訊洩漏問題。可存取 TUN/TAP 虛擬介面的本機使用者可利用此瑕疵,將核心堆疊記憶體洩漏至使用者空間。(CVE-2012-6547,低)

* 藍牙實作中有一個資訊洩漏問題,可允許具備 CAP_NET_ADMIN 功能的本機使用者將核心堆疊記憶體洩漏到使用者空間。(CVE-2013-0349,低)

* 在 tmpfs 實作中發現一個釋放後使用瑕疵。能夠掛載和取消掛載 tmpfs 檔案系統的本機使用者可利用此瑕疵,造成拒絕服務,或可能提升其權限。(CVE-2013-1767,低)

* 在 Linux 核心的 USB Inside Out Edgeport 序列驅動程式實作中,發現一個 NULL 指標解除參照瑕疵。具有系統實體存取權的攻擊者可利用這些瑕疵,造成拒絕服務。(CVE-2013-1774,低)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?022e35f9

Plugin 詳細資訊

嚴重性: High

ID: 66214

檔案名稱: sl_20130423_kernel_on_SL6_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/4/25

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2013/4/23

弱點發布日期: 2013/2/28

參考資訊

CVE: CVE-2012-6537, CVE-2012-6546, CVE-2012-6547, CVE-2013-0349, CVE-2013-0913, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1826, CVE-2013-1827