RHEL 6:核心 (RHSA-2013:0928)

medium Nessus Plugin ID 78963

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.3 Extended Update Support 的更新版核心套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 vhost 核心模組處理跨多個區域的描述符號的方式中發現一個瑕疵。KVM (核心型虛擬機器) 來賓中有權限的來賓使用者可利用這個瑕疵來造成主機當機,或可能提升其在主機上的權限。
(CVE-2013-0311,重要)

* 在 Linux 核心的 FAT 檔案系統實作的 utf8s_to_utf16s() 函式中將 UTF-8 字元轉換為 UTF-16 的方式中發現緩衝區溢位瑕疵。能夠使用 'utf8=1' 選項掛載 FAT 檔案系統的本機使用者可利用此瑕疵,使系統當機,或可能提升其權限。
(CVE-2013-1773,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的緩衝區跨越頁面邊界時,在 KVM 處理來賓時間更新的方式中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵使主機當機,或可能提升其權限,允許其在主機核心層級執行任意程式碼。(CVE-2013-1796,重要)

* 當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的 GPA (來賓實體位址) 落在主機上主控使用者空間處理程序 (預設為 QEMU-KVM) 可移動或可移除的記憶體區域時,在 KVM 處理來賓時間更新的方式中發現一個潛在的釋放後使用瑕疵。如果該記憶體區域是使用 KVM_SET_USER_MEMORY_REGION 從 KVM 解除註冊,而且重複使用配置的虛擬記憶體,則有權限的來賓使用者可利用此瑕疵提升其在主機上的權限。(CVE-2013-1797,重要)

* 在 KVM 模擬 IOAPIC (I/O 進階可程式中斷控制器) 的方式中發現一個瑕疵。在 ioapic_read_indirect() 函式中遺漏驗證檢查可讓有權限的來賓使用者造成主機當機,或讀取主機核心記憶體的重要部分。
(CVE-2013-1798,重要)

* 據發現,預設的 SCSI 命令篩選條件無法容納在所有裝置類別中重疊的命令。有權限的來賓使用者可利用此瑕疵,將任意資料寫入以唯讀方式傳遞的 LUN。(CVE-2012-4542,中等)

* 在 tmpfs 實作中發現一個釋放後使用瑕疵。能夠掛載和取消掛載 tmpfs 檔案系統的本機使用者可利用此瑕疵,造成拒絕服務,或可能提升其權限。(CVE-2013-1767,低)

* 在 Linux 核心 ext3 檔案系統實作的 ext3_msg() 函式中發現一個格式字串瑕疵。如果本機使用者可掛載 ext3 檔案系統,就可利用此瑕疵,引發拒絕服務或可能提升自己的權限。
(CVE-2013-1848,低)

Red Hat 要感謝 Google 的 Andrew Honig 報告 CVE-2013-1796、CVE-2013-1797 和 CVE-2013-1798 問題。CVE-2012-4542 問題是由 Red Hat 的 Paolo Bonzini 發現。

此更新還可修正數個錯誤。這些變更的相關文件近期將可從<參照>一節中的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2013:0928

https://access.redhat.com/security/cve/cve-2013-0311

https://access.redhat.com/security/cve/cve-2012-4542

https://access.redhat.com/security/cve/cve-2013-1773

https://access.redhat.com/security/cve/cve-2013-1798

https://access.redhat.com/security/cve/cve-2013-1796

https://access.redhat.com/security/cve/cve-2013-1797

https://access.redhat.com/security/cve/cve-2013-1767

https://access.redhat.com/security/cve/cve-2013-1848

Plugin 詳細資訊

嚴重性: Medium

ID: 78963

檔案名稱: redhat-RHSA-2013-0928.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2014/11/8

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/6/11

弱點發布日期: 2013/2/21

參考資訊

CVE: CVE-2012-4542, CVE-2013-0311, CVE-2013-1767, CVE-2013-1773, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1848

BID: 58604, 58605, 58607, 58053, 58088, 58177, 58200, 58600

RHSA: 2013:0928