CentOS 5 : 核心 (CESA-2011:0833)

high Nessus Plugin ID 67081

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* dccp_rcv_state_process() 函式中的瑕疵可允許遠端攻擊者造成拒絕服務,即使在通訊端已經關閉時亦如此。(CVE-2011-1093,重要)

* 在 Linux 核心適用於訊息傳遞技術 (MPT) 型控制器的管理模組支援中發現多個緩衝區溢位瑕疵。無權限的本機使用者可利用這些瑕疵,造成拒絕服務、資訊洩漏或提升其權限。(CVE-2011-1494、CVE-2011-1495,重要)

* 在 bnep_sock_ioctl() 函式中,以 null 結尾的字串資料結構元素若遺漏驗證,可讓本機使用者造成資訊洩漏或拒絕服務。(CVE-2011-1079,中等)

* 在 Xen hypervisor 實作中處理頁面表格的方式缺少錯誤檢查,可讓有權限的來賓使用者造成主機和來賓鎖定。(CVE-2011-1166,中等)

* 在取得新事件通道連接埠的情況下,Xen hypervisor 實作檢查是否有上限的方式存在一個瑕疵。
有權限的來賓使用者可利用此瑕疵,引發拒絕服務或提升其權限。(CVE-2011-1763,中等)

*「/proc/[pid]/stat」中的 start_code 和 end_code 值未受到保護。在特定狀況下,攻擊者可利用此瑕疵擊敗位址空間配置隨機化 (ASLR)。(CVE-2011-0726,低)

* sco_sock_getsockopt() 函式中有一個缺少初始化瑕疵,可讓無權限的本機使用者造成資訊洩漏。
(CVE-2011-1078,低)

* 在 do_replace() 函式中,缺少對以 null 結尾的字串資料結構元素的驗證,可讓具有 CAP_NET_ADMIN 功能的本機使用者造成資訊洩漏。
(CVE-2011-1080,低)

* Linux 核心之 DEC Alpha OSF 磁碟分割實作中存在一個緩衝區溢位瑕疵,可讓本機攻擊者掛載包含特製磁碟分割表格的磁碟,進而造成資訊洩漏。(CVE-2011-1163,低)

* 在 do_replace()、compat_do_replace()、do_ipt_get_ctl()、do_ip6t_get_ctl() 和 do_arpt_get_ctl() 函式中,以 null 結尾的字串資料結構元素遺漏驗證,這可讓具有 CAP_NET_ADMIN 功能的本機使用者造成資訊洩漏。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172,低)

* Linux 核心之 EFI GUID 磁碟分割表 (GPT) 實作中有一個堆積溢位瑕疵,可讓本機攻擊者掛載含有特製磁碟分割表的磁碟,進而造成拒絕服務。(CVE-2011-1577,低)

Red Hat 要感謝 Dan Rosenberg 報告 CVE-2011-1494 和 CVE-2011-1495;感謝 Vasiliy Kulikov 報告 CVE-2011-1079、CVE-2011-1078、CVE-2011-1080、CVE-2011-1170、CVE-2011-1171 和 CVE-2011-1172;感謝 Kees Cook 報告 CVE-2011-0726;以及感謝 Timo Warns 報告 CVE-2011-1163 和 CVE-2011-1577。

此更新還可修正數個錯誤。這些錯誤修正的相關文件,近期將可從<參照>一節的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含反向移植修補程式,可更正這些問題並修正錯誤,如「技術提示」文件中所述。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?2ad5c8d8

http://www.nessus.org/u?d109830b

Plugin 詳細資訊

嚴重性: High

ID: 67081

檔案名稱: centos_RHSA-2011-0833.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2013/6/29

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/5/31

弱點發布日期: 2011/4/9

參考資訊

CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1577, CVE-2011-1763

BID: 46616, 46793, 46878, 46919, 47185, 47343, 47791, 48048

RHSA: 2011:0833