RHEL 6:Red Hat Enterprise Linux 6 核心更新 (重要) (RHSA-2013:1645)

medium Nessus Plugin ID 71013

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2013:1645 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

*當 UDP 分割卸載 (UFO) 功能已啟用時,在 Linux 核心的 IPv6 實作處理特定 UDP 封包的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2013-4387,重要)

* 在 Linux 核心用於建立暫時 IPv6 位址的方式中發現一個瑕疵。如果 IPv6 隱私權延伸模組已啟用 (/proc/sys/net/ipv6/conf/eth0/use_tempaddr 設為‘2’),本機網路上的攻擊者就可停用 IPv6 暫存位址產生功能,進而可能造成資訊洩漏。(CVE-2013-0343,中等)

* 在 Linux 核心處理報告 ID 超出邊界的 HID (人性化介面裝置) 報告的方式中發現瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵造成系統當機,或可能提升其在系統上的權限。(CVE-2013-2888,中等)

* 在 Linux 核心中,ANSI CPRNG 實作處理非區塊大小對齊要求的方式中,發現一個差一瑕疵。這可導致產生的亂數比使用 ANSI CPRNG 時,預期所用的熵位元數更少。(CVE-2013-4345,中等)

* 據發現,透過 RHSA-2012:1580 發佈的 CVE-2012-2375 修正,意外移除了小型結果緩衝區的檢查。無權限的本機使用者若能存取以 ACL 支援掛載的 NFSv4,就可利用此瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2013-4591,中等)

* 移動記憶體插槽時,在系統處理 IOMMU 記憶體對應的方式中發現一個瑕疵。KVM 主機上的惡意使用者若能指派裝置給來賓,就可利用此瑕疵來造成主機當機。
(CVE-2013-4592,中等)

* 在 Zeroplus 和 Pantherlord/GreenAsia 遊戲控制器處理 HID 報告的方式中發現多個堆積型緩衝區溢位瑕疵。具有系統實體存取權的攻擊者,可利用這些瑕疵來造成系統當機,或可能提升其在系統上的權限。
(CVE-2013-2889、CVE-2013-2892,中等)

* 在 Linux 核心的邏輯連結控制項 (LLC) 實作中發現兩個資訊洩漏瑕疵。無權限的本機使用者可利用這些瑕疵,將核心堆疊記憶體洩漏至使用者空間。(CVE-2012-6542、CVE-2013-3231,低)

在 tg3 乙太網路驅動程式剖析重要產品資料 (VPD) 的方式中,具有一個堆積型緩衝區溢位,可允許具有系統實體存取權的攻擊者引發拒絕服務,甚或提升其權限。(CVE-2013-1929,低)

* Linux 核心中的資訊洩漏瑕疵可允許有權限的本機使用者將核心記憶體洩漏至使用者空間。(CVE-2012-6545、CVE-2013-1928、CVE-2013-2164、CVE-2013-2234,低)

* 在 Linux 核心的區塊層中發現一個格式字串瑕疵。
具權限的本機使用者可能利用此瑕疵來提升其核心層級 (ring0) 權限。(CVE-2013-2851,低)

Red Hat 要感謝 Stephan Mueller 報告 CVE-2013-4345,以及 Kees Cook 報告 CVE-2013-2851。

此更新亦可修正數百個錯誤,並新增了增強功能。請參閱 Red Hat Enterprise Linux 6.5 版本資訊,瞭解這些變更中最重要的項目,另請參考「技術提示」中的進一步資訊,兩者皆可透過〈參照〉一節中的連結前往。

建議所有 Red Hat Enterprise Linux 6 使用者皆安裝這些更新版套件,其可更正這些問題、修正錯誤並新增 Red Hat Enterprise Linux 6.5 版本資訊和「技術提示」中所述的增強功能。必須重新啟動系統,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1170a695

http://www.nessus.org/u?92bc3f1c

http://www.nessus.org/u?bf467c21

https://access.redhat.com/errata/RHSA-2013:1645

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1000429

https://bugzilla.redhat.com/show_bug.cgi?id=1000451

https://bugzilla.redhat.com/show_bug.cgi?id=1007690

https://bugzilla.redhat.com/show_bug.cgi?id=1011927

https://bugzilla.redhat.com/show_bug.cgi?id=1014867

https://bugzilla.redhat.com/show_bug.cgi?id=1031678

https://bugzilla.redhat.com/show_bug.cgi?id=1031702

https://bugzilla.redhat.com/show_bug.cgi?id=627128

https://bugzilla.redhat.com/show_bug.cgi?id=734728

https://bugzilla.redhat.com/show_bug.cgi?id=796364

https://bugzilla.redhat.com/show_bug.cgi?id=815908

https://bugzilla.redhat.com/show_bug.cgi?id=831158

https://bugzilla.redhat.com/show_bug.cgi?id=834919

https://bugzilla.redhat.com/show_bug.cgi?id=851269

https://bugzilla.redhat.com/show_bug.cgi?id=856764

https://bugzilla.redhat.com/show_bug.cgi?id=859562

https://bugzilla.redhat.com/show_bug.cgi?id=873659

https://bugzilla.redhat.com/show_bug.cgi?id=876528

https://bugzilla.redhat.com/show_bug.cgi?id=889973

https://bugzilla.redhat.com/show_bug.cgi?id=903297

https://bugzilla.redhat.com/show_bug.cgi?id=908093

https://bugzilla.redhat.com/show_bug.cgi?id=913660

https://bugzilla.redhat.com/show_bug.cgi?id=914664

https://bugzilla.redhat.com/show_bug.cgi?id=918239

https://bugzilla.redhat.com/show_bug.cgi?id=920752

https://bugzilla.redhat.com/show_bug.cgi?id=922322

https://bugzilla.redhat.com/show_bug.cgi?id=922404

https://bugzilla.redhat.com/show_bug.cgi?id=928207

https://bugzilla.redhat.com/show_bug.cgi?id=949567

https://bugzilla.redhat.com/show_bug.cgi?id=949932

https://bugzilla.redhat.com/show_bug.cgi?id=953097

https://bugzilla.redhat.com/show_bug.cgi?id=956094

https://bugzilla.redhat.com/show_bug.cgi?id=969515

https://bugzilla.redhat.com/show_bug.cgi?id=973100

https://bugzilla.redhat.com/show_bug.cgi?id=980995

https://bugzilla.redhat.com/show_bug.cgi?id=981741

https://bugzilla.redhat.com/show_bug.cgi?id=990806

https://bugzilla.redhat.com/show_bug.cgi?id=999890

Plugin 詳細資訊

嚴重性: Medium

ID: 71013

檔案名稱: redhat-RHSA-2013-1645.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/11/21

已更新: 2025/3/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 6.2

時間性分數: 4.9

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-4591

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-2234

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/21

弱點發布日期: 2013/2/28

參考資訊

CVE: CVE-2012-6542, CVE-2012-6545, CVE-2013-0343, CVE-2013-1928, CVE-2013-1929, CVE-2013-2164, CVE-2013-2234, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-3231, CVE-2013-4345, CVE-2013-4387, CVE-2013-4591, CVE-2013-4592

BID: 58795, 58906, 58908, 58989, 58991, 59390, 60375, 60409, 60874, 62042, 62043, 62049, 62696, 62740, 63790, 63791

CWE: 122, 193, 401, 476

RHSA: 2013:1645