RHEL 6:MRG (RHSA-2012:0333)

medium Nessus Plugin ID 76639

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise MRG 2.1 的更新版 kernel-rt 套件,可修正多個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件包含 Linux 核心。

安全性修正:

* 磁碟分割或 LVM 磁碟區上的 SG_IO ioctl SCSI 要求可能傳遞至基礎區塊裝置,進而允許有權限的使用者繞過限制,並對整個區塊裝置取得讀取和寫入存取權 (而且能夠發出其他 SCSI 命令)。(CVE-2011-4127,重要)

無權限的本機使用者可利用 drm_mode_dirtyfb_ioctl() 中的整數溢位瑕疵,引發拒絕服務或提升自己的權限。(CVE-2012-0044,重要)

* 無權限的本機使用者可利用效能事件實作中的一個瑕疵,造成拒絕服務。(CVE-2011-2918,中等)

* 無權限的本機使用者可利用 XFS 檔案系統實作中的多個瑕疵,造成拒絕服務,或透過掛載特製的磁碟提升其權限。(CVE-2011-4077、CVE-2012-0038,中等)

* 無權限的本機使用者可利用 Out of Memory (OOM) 終止程式中的一個瑕疵獨佔記憶體、讓 OOM 終止程式略過其處理程序,或終止其他工作。(CVE-2011-4097,中等)

* 無權限的本機使用者可利用金鑰管理設備中的一個瑕疵,造成拒絕服務。(CVE-2011-4110,中等)

* 惡意網路檔案系統第 4 版 (NFSv4) 伺服器可將特製的回覆傳回給 GETACL 要求,從而導致用戶端拒絕服務。(CVE-2011-4131,中等)

* 本機攻擊者可利用日誌記錄區塊裝置 (JBD) 中的一個瑕疵,掛載特製的 ext3 或 ext4 磁碟使系統當機。(CVE-2011-4132,中等)

* igmp_heard_query() 中的一個瑕疵可允許能夠傳送特定 IGMP (網際網路群組管理通訊協定) 封包至目標系統的攻擊者造成拒絕服務。(CVE-2012-0207,中等)

* 如果在使用每一 CPU 除錯堆疊之軟體中斷處置程式中傳送訊號期間發生鎖定爭用,則可在即時核心上排程工作,進而可能導致除錯堆疊損毀。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2012-0810,中等)

Red Hat 要感謝 Chen Haogang 報告 CVE-2012-0044;感謝
Wang Xi 報告 CVE-2012-0038;感謝 Shubham Goyal 報告 CVE-2011-4097;感謝 Andy Adamson 報告 CVE-2011-4131;以及感謝 Simon McVittie 報告 CVE-2012-0207。

錯誤修正:

* 在 futex (快速使用者空間 mutex) 上等待的休眠中工作嘗試取得 spin_lock(hb->lock) Rt-mutex 時,如果 futex 的擁有者釋出鎖定,則休眠中的工作在 futex proxy 上會置於鎖定狀態。因此,休眠中的工作在兩個鎖定上會遭到封鎖,並最終使用 BUG_ON() 函式終止。透過此更新,新增 WAKEUP_INPROGRESS 虛擬鎖定,當做 proxy 鎖定使用。這個虛擬鎖定會告訴休眠中的工作已喚醒該工作,讓該工作不再嘗試取得第二個鎖定。現在,futex 程式碼如預期般運作,且休眠中的工作不再於上述狀況下損毀。(BZ#784733)

* 當 CONFIG_CRYPTO_FIPS 組態選項遭到停用時,諸如 sshd 和 ipsec 之類的一些服務雖然正常運作,但還是會在啟動期間,傳回關於此遺漏選項的警告訊息。透過此更新,已啟用 CONFIG_CRYPTO_FIPS,而且目前在上述狀況下不會再傳回警告訊息。(BZ#786145)

* 先前,在迴圈裝置上的讀取作業失敗時,未清除從裝置成功讀取的資料,因此最終可能會洩漏。此錯誤已獲得修正,而且目前在上述狀況下會正確清除所有資料。(BZ#761420)

* 由於源自組合器之物件的緣故,AMD64 和 Intel 64 架構的 perf 公用程式 (來自 perf-rt 套件) 含有一個可執行的堆疊。此更新會將 '.note.GNU-stack' 區段定義新增至 perf 的 bench/mem-memcpy-x86-64-asm.S 元件,並停用所有旗標,而且 perf 不再含有可執行的堆疊,因此可修正這個錯誤。(BZ#783570)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2011-2918

https://access.redhat.com/security/cve/cve-2011-4077

https://access.redhat.com/security/cve/cve-2011-4097

https://access.redhat.com/security/cve/cve-2011-4110

https://access.redhat.com/security/cve/cve-2011-4127

https://access.redhat.com/security/cve/cve-2011-4131

https://access.redhat.com/security/cve/cve-2011-4132

https://access.redhat.com/security/cve/cve-2012-0038

https://access.redhat.com/security/cve/cve-2012-0044

https://access.redhat.com/security/cve/cve-2012-0207

https://access.redhat.com/security/cve/cve-2012-0810

https://access.redhat.com/errata/RHSA-2012:0333

Plugin 詳細資訊

嚴重性: Medium

ID: 76639

檔案名稱: redhat-RHSA-2012-0333.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/23

弱點發布日期: 2012/1/27

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2011-2918, CVE-2011-4077, CVE-2011-4097, CVE-2011-4110, CVE-2011-4127, CVE-2011-4131, CVE-2011-4132, CVE-2012-0038, CVE-2012-0044, CVE-2012-0207, CVE-2012-0810

BID: 49152, 50370, 50459, 50655, 50663, 50755, 51176, 51343, 51371, 51380, 52182

RHSA: 2012:0333