RHEL 6:核心 (RHSA-2013:0882)

medium Nessus Plugin ID 66705

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.2 Extended Update Support 的更新版核心套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 vhost 核心模組處理跨多個區域的描述符號的方式中發現一個瑕疵。KVM (核心型虛擬機器) 來賓中有權限的來賓使用者可利用這個瑕疵來造成主機當機,或可能提升其在主機上的權限。
(CVE-2013-0311,重要)

* 在 KVM 子系統處理試圖在設定 X86_CR4_OSXSAVE CPU 功能旗標時執行之來賓的方式中發現一個瑕疵。在無 XSAVE CPU 功能的主機上,無權限的本機使用者可利用此瑕疵造成主機系統當機。('grep --color xsave /proc/cpuinfo' 命令可用來驗證您的系統是否具備 XSAVE CPU 功能。)(CVE-2012-4461,中等)

* 據發現,預設的 SCSI 命令篩選條件無法容納在所有裝置類別中重疊的命令。有權限的來賓使用者可利用此瑕疵,將任意資料寫入以唯讀方式傳遞的 LUN。(CVE-2012-4542,中等)

* 在 tmpfs 實作中發現一個釋放後使用瑕疵。能夠掛載和取消掛載 tmpfs 檔案系統的本機使用者可利用此瑕疵,造成拒絕服務,或可能提升其權限。(CVE-2013-1767,低)

Red Hat 要感謝 Jon Howell 報告 CVE-2012-4461。
CVE-2012-4542 是由 Red Hat 的 Paolo Bonzini 所發現。

此更新也可修正下列錯誤:

* 先前在處理 open(2) 系統呼叫時,GETATTR 常式未檢查是否也傳回有效的屬性。
因此在這種情況下,包含無效屬性的 open() 呼叫成功,而非失敗。此更新會新增遺漏的檢查,因此 open() 呼叫只有在傳回有效的屬性時,才會成功。
(BZ#960409)

* 先前 fsync(2) 系統呼叫未正確傳回 EIO (輸入/輸出) 錯誤,而非 ENOSPC (裝置上無剩餘空間) 錯誤。這是因為在頁面快取中未正確處理錯誤所導致。
此問題已修正,且現在會傳回正確的錯誤值。(BZ#960418)

* 在 RPC 程式碼中,當網路通訊端因為網路流量高而備份時,會設定一個造成重新傳輸的計時器,進而可造成產生甚至更大量的網路流量。為防止此問題,RPC 程式碼現在會等待通訊端清空,而非設定計時器。(BZ#960423)

* 此更新可修正 ServerEngines BladeEngine 2 Open iSCSI 裝置之 be2iscsi 驅動程式中的一些錯誤。(BZ#955502)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:0882

https://access.redhat.com/security/cve/cve-2012-4461

https://access.redhat.com/security/cve/cve-2013-0311

https://access.redhat.com/security/cve/cve-2012-4542

https://access.redhat.com/security/cve/cve-2013-1767

Plugin 詳細資訊

嚴重性: Medium

ID: 66705

檔案名稱: redhat-RHSA-2013-0882.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2013/5/31

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS2#AV:A/AC:H/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/5/30

弱點發布日期: 2013/1/22

參考資訊

CVE: CVE-2012-4461, CVE-2012-4542, CVE-2013-0311, CVE-2013-1767

BID: 56414, 58053, 58088, 58177

RHSA: 2013:0882