RHEL 6:MRG (RHSA-2013:1490)

high Nessus Plugin ID 76669

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise MRG 2.4 的更新版 kernel-rt 套件,可修正多個安全性問題和一個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的 skb_flow_dissect() 函式中,處理含有零網際網路標頭長度 (ihl) 的 IP 封包之方式存有一個瑕疵。遠端攻擊者可利用此瑕疵,在核心中觸發無限迴圈,進而導致拒絕服務。
(CVE-2013-4348,重要)

*當 UDP 分割卸載 (UFO) 功能已啟用時,在 Linux 核心的 IPv6 實作處理特定 UDP 封包的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2013-4387,重要)

* 在 Linux 核心用於建立暫時 IPv6 位址的方式中發現一個瑕疵。如果 IPv6 隱私權延伸模組已啟用 (/proc/sys/net/ipv6/conf/eth0/use_tempaddr 設為‘2’),本機網路上的攻擊者就可停用 IPv6 暫存位址產生功能,進而可能造成資訊洩漏。(CVE-2013-0343,中等)

* 在 Linux 核心處理報告 ID 超出邊界的 HID (人性化介面裝置) 報告的方式中發現瑕疵。具有系統實體存取權的攻擊者,可利用此瑕疵來造成系統當機,或可能提升其在系統上的權限。
(CVE-2013-2888,中等)

* 在 Pantherlord/GreenAsia 遊戲控制器驅動程式、Logitech 強制回饋驅動程式和 Logitech Unifying 接收器驅動程式處理 HID 報告的方式中,存在多個堆積型緩衝區溢位瑕疵。具有系統實體存取權的攻擊者,可利用這些瑕疵來造成系統當機,或可能提升其在系統上的權限。(CVE-2013-2892、CVE-2013-2893、CVE-2013-2895,中等)

* 在 N-Trig 觸控螢幕驅動程式處理 HID 報告的方式中發現一個 NULL 指標解除參照瑕疵。具有系統實體存取權的攻擊者可利用此瑕疵造成系統當機,進而導致拒絕服務。(CVE-2013-2896,中等)

* 某些情況下,在 Linux 核心的裝置對應程式子系統解譯寫入至快照區塊裝置之資料的方式中發現一個資訊洩漏瑕疵。攻擊者可利用此瑕疵,讀取可用空間中磁碟區的資料,而這些資料通常無法存取。(CVE-2013-4299,中等)

* 在 Linux 核心之 Universal TUN/TAP 裝置驅動程式實作的 tun_set_iff() 函式中,發現一個釋放後使用瑕疵。有權限的使用者可利用此瑕疵造成系統當機,或可能進一步提升其在系統上的權限。
(CVE-2013-4343,中等)

* 在 Linux 核心中,ANSI CPRNG 實作處理非區塊大小對齊要求的方式中,發現一個差一瑕疵。這可導致產生的亂數比使用 ANSI CPRNG 時,預期所用的熵位元數更少。
(CVE-2013-4345,中等)

* 在 Linux 核心的 IPv6 SCTP 實作與 IPsec 子系統互動的方式中發現一個瑕疵。這導致即使 IPsec 加密已啟用,仍可透過網路傳送未加密的 SCTP 封包。攻擊者若能檢查這些 SCTP 封包,便可利用此瑕疵取得可能的敏感資訊。
(CVE-2013-4350,中等)

Red Hat 要感謝 Fujitsu 報告 CVE-2013-4299,以及感謝 Stephan Mueller 報告 CVE-2013-4345。CVE-2013-4348 問題是由 Red Hat 的 Jason Wang 所發現。

錯誤修正:

* 即使未安裝 HPN 通道的必要使用者空間套件,MRG Realtime 核心似乎仍支援 RoCE。Realtime 核心現在會在顯露 RoCE 介面前檢查 HPN 通道套件。如果未安裝必要的 HPN 通道使用者空間套件,RoCE 裝置會顯示為純 10GigE 裝置。(BZ#1012993)

使用者應升級至這些更新版套件,其可將 kernel-rt 核心升級至 kernel-rt-3.8.13-rt14 版並更正這些問題。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:1490

https://access.redhat.com/security/cve/cve-2013-4299

https://access.redhat.com/security/cve/cve-2013-0343

https://access.redhat.com/security/cve/cve-2013-4345

https://access.redhat.com/security/cve/cve-2013-4343

https://access.redhat.com/security/cve/cve-2013-4348

https://access.redhat.com/security/cve/cve-2013-2895

https://access.redhat.com/security/cve/cve-2013-2896

https://access.redhat.com/security/cve/cve-2013-2888

https://access.redhat.com/security/cve/cve-2013-4387

https://access.redhat.com/security/cve/cve-2013-2892

https://access.redhat.com/security/cve/cve-2013-2893

https://access.redhat.com/security/cve/cve-2013-4350

Plugin 詳細資訊

嚴重性: High

ID: 76669

檔案名稱: redhat-RHSA-2013-1490.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2014/7/22

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/10/31

弱點發布日期: 2013/2/28

參考資訊

CVE: CVE-2013-0343, CVE-2013-2888, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-4299, CVE-2013-4343, CVE-2013-4345, CVE-2013-4348, CVE-2013-4350, CVE-2013-4387

BID: 62048, 62049, 62050, 62360, 62405, 62696, 62740, 63183, 58795, 62043, 62045

RHSA: 2013:1490