RHEL 6:MRG (RHSA-2011:1253)

high Nessus Plugin ID 76634

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise MRG 2.0 的更新版 kernel-rt 套件,可修正多個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

安全性修正:

* SCTP 和 DCCP 實作中有一個允許遠端攻擊者造成拒絕服務的瑕疵。(CVE-2010-4526、CVE-2011-1770,重要)

* 適用於訊息傳遞技術 (MPT) 型控制器的管理模組支援有多個瑕疵,允許無權限的本機使用者造成拒絕服務、資訊洩漏或提升自己的權限。(CVE-2011-1494、CVE-2011-1495,重要)

* AGPGART 驅動程式中的多個瑕疵,以及 agp_allocate_memory() 中的一個瑕疵允許本機使用者造成拒絕服務,或提升自己的權限。(CVE-2011-1745、CVE-2011-2022、CVE-2011-1746,重要)

* 用戶端 NLM 實作中有一個瑕疵,允許無權限的本機使用者造成拒絕服務。(CVE-2011-2491,重要)

* 藍牙實作中有一個瑕疵,允許遠端攻擊者造成拒絕服務,或提升自己的權限。
(CVE-2011-2497,重要)

* 以 netlink 為基礎的無線組態介面中存在瑕疵,可允許具有 CAP_NET_ADMIN 功能的本機使用者造成拒絕服務,或提升其在具有作用中無線介面之系統上的權限。(CVE-2011-2517,重要)

* ext4 檔案系統的最大檔案位移處理可允許無權限的本機使用者造成拒絕服務。(CVE-2011-2695,重要)

* 無權限的本機使用者可配置 OOM 終止程式無法檢視的大量記憶體,從而造成拒絕服務。
(CVE-2010-4243,中等)

* proc 檔案系統可讓無權限的本機使用者獲取敏感資訊,或者可能造成完整性問題。
(CVE-2011-1020,中等)

* 有權限的本機使用者可能透過 /sys/kernel/debug/acpi/custom_method 寫入任意核心記憶體。(CVE-2011-1021,中等)

* 配置和釋放 NFSv4 ACL 資料的方法不一致;CVE-2010-4250 修正造成迴歸;next_pidmap() 和 inet_diag_bc_audit() 中有一個瑕疵;CAN 實作中有瑕疵;記憶體合併支援中有一個爭用情形;taskstats 子系統中有一個瑕疵;對應擴充的處理方式可允許無權限的本機使用者造成拒絕服務。(CVE-2011-1090、CVE-2011-1479、CVE-2011-1593、CVE-2011-2213、CVE-2011-1598、CVE-2011-1748、CVE-2011-2183、CVE-2011-2484、CVE-2011-2496、中等)

* GRO 中有一個瑕疵,接收格式錯誤的 VLAN 框架時,會導致拒絕服務。(CVE-2011-1478,中等)

* 可在 VLAN 封包上呼叫 napi_reuse_skb(),其可能允許本機網路上的攻擊者觸發拒絕服務。
(CVE-2011-1576,中等)

* 若在載入 ipip 或 ip_gre 模組時收到封包,即可能發生拒絕服務。(CVE-2011-1767、CVE-2011-1768,中等)

* 資訊洩漏。(CVE-2011-1160、CVE-2011-2492、CVE-2011-2495,低)

* EFI GUID 磁碟分割表格實作中有多個瑕疵,允許本機使用者造成拒絕服務。(CVE-2011-1577、CVE-2011-1776,低)

* 若使用者已掛載需要成功驗證的 CIFS,只要 mount.cifs 是 setuid root,無權限的本機使用者即可在不知道正確密碼的情況下掛載共用。
(CVE-2011-1585,低)

Red Hat 要感謝 Dan Rosenberg 報告 CVE-2011-1770、CVE-2011-1494、CVE-2011-1495、CVE-2011-2497 和 CVE-2011-2213;
感謝 Openwall 的 Vasiliy Kulikov 報告 CVE-2011-1745、CVE-2011-2022、CVE-2011-1746、CVE-2011-2484 和 CVE-2011-2495;感謝 Vasily Averin 報告 CVE-2011-2491;感謝 Brad Spengler 報告 CVE-2010-4243;感謝 Kees Cook 報告 CVE-2011-1020;感謝 Robert Swiecki 報告 CVE-2011-1593 和 CVE-2011-2496;感謝 Oliver Hartkopp 報告 CVE-2011-1748;感謝 Andrea Righi 報告 CVE-2011-2183;
感謝 Ryan Sweat 報告 CVE-2011-1478 和 CVE-2011-1576;感謝 Peter Huewe 報告 CVE-2011-1160;感謝 Marek Kroemeke 和 Filip Palian 報告 CVE-2011-2492;以及感謝 Timo Warns 報告 CVE-2011-1577 和 CVE-2011-1776。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2011-1577

https://access.redhat.com/security/cve/cve-2011-1585

https://access.redhat.com/security/cve/cve-2011-1593

https://access.redhat.com/security/cve/cve-2011-1598

https://access.redhat.com/security/cve/cve-2011-1745

https://access.redhat.com/security/cve/cve-2011-1746

https://access.redhat.com/security/cve/cve-2011-1748

https://access.redhat.com/security/cve/cve-2011-1767

https://access.redhat.com/security/cve/cve-2011-1768

https://access.redhat.com/security/cve/cve-2011-1770

https://access.redhat.com/security/cve/cve-2011-1776

https://access.redhat.com/security/cve/cve-2011-2022

https://access.redhat.com/security/cve/cve-2011-2183

https://access.redhat.com/security/cve/cve-2011-2213

https://access.redhat.com/security/cve/cve-2011-2484

https://access.redhat.com/security/cve/cve-2011-2491

https://access.redhat.com/security/cve/cve-2011-2492

https://access.redhat.com/security/cve/cve-2011-2495

https://access.redhat.com/security/cve/cve-2011-2496

https://access.redhat.com/security/cve/cve-2011-2497

https://access.redhat.com/security/cve/cve-2011-2517

https://access.redhat.com/security/cve/cve-2010-4243

https://access.redhat.com/security/cve/cve-2010-4526

https://access.redhat.com/security/cve/cve-2011-1020

https://access.redhat.com/security/cve/cve-2011-1021

https://access.redhat.com/security/cve/cve-2011-1090

https://access.redhat.com/security/cve/cve-2011-1160

https://access.redhat.com/security/cve/cve-2011-1478

https://access.redhat.com/security/cve/cve-2011-1479

https://access.redhat.com/security/cve/cve-2011-1494

https://access.redhat.com/security/cve/cve-2011-1495

https://access.redhat.com/security/cve/cve-2011-1576

https://access.redhat.com/security/cve/cve-2011-2695

http://www.nessus.org/u?5464fa08

https://access.redhat.com/errata/RHSA-2011:1253

Plugin 詳細資訊

嚴重性: High

ID: 76634

檔案名稱: redhat-RHSA-2011-1253.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/9/12

弱點發布日期: 2011/1/10

參考資訊

CVE: CVE-2010-4243, CVE-2010-4526, CVE-2011-1020, CVE-2011-1021, CVE-2011-1090, CVE-2011-1160, CVE-2011-1478, CVE-2011-1479, CVE-2011-1494, CVE-2011-1495, CVE-2011-1576, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1767, CVE-2011-1768, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022, CVE-2011-2183, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2695

BID: 45004, 45661, 46567, 46766, 46866, 47056, 47185, 47296, 47321, 47343, 47381, 47497, 47503, 47534, 47535, 47769, 47796, 47835, 47843, 47852, 47853, 48333, 48383, 48441, 48472, 48538, 48697, 48907, 49141, 49408

RHSA: 2011:1253