RHEL 6:MRG (RHSA-2013:1264)

high Nessus Plugin ID 76665

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise MRG 2.3 的更新 kernel-rt 套件,可修正多個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 Linux 核心的 iSCSI 目標子系統中發現一個堆積型緩衝區溢位瑕疵。遠端攻擊者可利用特製的 iSCSI 要求造成系統拒絕服務,或可能提升自己在該系統上的權限。(CVE-2013-2850,重要)

* 在 Linux 核心的效能事件實作中發現一個瑕疵。在配備特定 Intel 處理器的系統中,無權限的本機使用者可利用此瑕疵,透過 perf 子系統寫入 OFFCORE_RSP_0 與 OFFCORE_RSP_1 模型專用暫存器的保留位元,從而引發拒絕服務。
(CVE-2013-2146,中等)

* 在 Linux 核心的 TCP/IP 通訊協定套件實作中,發現一個無效指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵,使用具有連線至 IPv4 目的地的 IPv6 通訊端的 sendmsg(),造成系統當機,或可能提升自己在系統上的權限。(CVE-2013-2232,中等)

* Linux 核心的 TCP/IP 通訊協定套件實作對於使用 UDP_CORK 選項的 IPv6 通訊端,所用的處理方式中有兩個瑕疵。無權限的本機使用者可利用這些瑕疵而導致拒絕服務。(CVE-2013-4162、CVE-2013-4163,中等)

* 在 Linux 核心的 Chipidea USB 驅動程式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。
(CVE-2013-2058,低)

* Linux 核心中的多個資訊洩漏瑕疵可允許具權限的本機使用者將核心記憶體洩漏至使用者空間。(CVE-2013-2147、CVE-2013-2164、CVE-2013-2234、CVE-2013-2237,低)

* Linux 核心中存在多個資訊洩漏瑕疵,可允許無權限的本機使用者將核心記憶體洩漏至使用者空間。(CVE-2013-2141、CVE-2013-2148,低)

* 在 Linux 核心的區塊層中發現一個格式字串瑕疵。具權限的本機使用者可能利用此瑕疵來提升其核心層級 (ring0) 權限。(CVE-2013-2851,低)

* 在 Linux 核心之 b43 驅動程式實作的 b43_do_request_fw() 函式中發現一個格式字串瑕疵。如果本機使用者可指定「fwpostfix」b43 模組參數,就可利用此瑕疵,引發拒絕服務或可能提升自己的權限。(CVE-2013-2852,低)

* 在 Linux 核心的 ftrace 和函式追蹤器實作中,發現一個 NULL 指標解除參照瑕疵。具有 CAP_SYS_ADMIN 能力的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2013-3301,低)

Red Hat 要感謝 Kees Cook 報告 CVE-2013-2850、CVE-2013-2851 和 CVE-2013-2852;感謝 Hannes Frederic Sowa 報告 CVE-2013-4162 和 CVE-2013-4163。

此更新也可修正下列錯誤:

* 下列驅動程式已更新,修正了多個錯誤:
myri10ge、bna、enic、mlx4、bgmac、bcma、cxgb3、cxgb4、qlcnic、r8169、be2net、e100、e1000、e1000e、igb、ixgbe、brcm80211、cpsw、pch_gbe、bfin_mac、bnx2x、bnx2、cnic、tg3 和 sfc。(BZ#974138)

* 構建 Realtime 核心時未啟用 CONFIG_NET_DROP_WATCH 核心組態選項。因此,若嘗試執行 dropwatch 命令便可能導致下列錯誤:

找不到 NET_DM 系列,dropwatch 遇到通訊端建立錯誤時無法執行清理

透過此更新,Realtime 核心將內建 CONFIG_NET_DROP_WATCH 選項,可使 dropwatch 按照預期執行。
(BZ#979417)

使用者應升級至這些更新版套件,其可將 kernel-rt 核心升級至 kernel-rt-3.6.11.5-rt37 版並更正這些問題。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:1264

https://access.redhat.com/security/cve/cve-2013-3301

https://access.redhat.com/security/cve/cve-2013-2852

https://access.redhat.com/security/cve/cve-2013-2164

https://access.redhat.com/security/cve/cve-2013-2147

https://access.redhat.com/security/cve/cve-2013-2232

https://access.redhat.com/security/cve/cve-2013-2234

https://access.redhat.com/security/cve/cve-2013-2237

https://access.redhat.com/security/cve/cve-2013-2146

https://access.redhat.com/security/cve/cve-2013-2850

https://access.redhat.com/security/cve/cve-2013-2148

https://access.redhat.com/security/cve/cve-2013-2141

https://access.redhat.com/security/cve/cve-2013-2058

https://access.redhat.com/security/cve/cve-2013-2851

https://access.redhat.com/security/cve/cve-2013-4162

https://access.redhat.com/security/cve/cve-2013-4163

Plugin 詳細資訊

嚴重性: High

ID: 76665

檔案名稱: redhat-RHSA-2013-1264.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.2

媒介: AV:A/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/9/16

弱點發布日期: 2013/4/29

參考資訊

CVE: CVE-2013-2058, CVE-2013-2141, CVE-2013-2146, CVE-2013-2147, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2850, CVE-2013-2851, CVE-2013-2852, CVE-2013-3301, CVE-2013-4162, CVE-2013-4163

BID: 59055, 59638, 60243, 60254, 60280, 60324, 60341, 60375, 60409, 60410, 60874, 60893, 60953, 61411, 61412

RHSA: 2013:1264