RHEL 6:kernel (RHSA-2011:0007)

high Nessus 插件 ID 51500

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

* eCryptfs 中的缓冲区溢出。当 /dev/ecryptfs 拥有全局可写权限(Red Hat Enterprise Linux 6 中默认无此权限)时,本地非特权用户可利用此缺陷造成拒绝服务,还可能升级其权限。
(CVE-2010-2492,重要)

* RDS 协议实现中的整数溢出可允许本地非特权用户造成拒绝服务或升级其权限。(CVE-2010-3865,重要)

* L2TP 套接字实现上的 PPP 中缺少边界检查,这可导致本地非特权用户拒绝服务或升级其权限。(CVE-2010-4160,重要)

* igb 驱动程序中存在空指针取消引用。如果在使用 igb 的接口上同时启用单根 I/O 虚拟化 (SR-IOV) 和混杂模式,则在该接口上收到带标记的 VLAN 数据包时可导致拒绝服务。(CVE-2010-4263,重要)

* XFS 文件系统实现和网络流量监管实现中的缺少初始化缺陷可导致本地非特权用户将信息泄漏。(CVE-2010-3078、CVE-2010-3477,中危)

* 兼容 Open Sound System 的排序器驱动程序中的空指针取消引用可导致具有 /dev/sequencer 访问权限的本地非特权用户造成拒绝服务。默认情况下,只有根用户和音频群组中的用户才能访问 /dev/sequencer。
(CVE-2010-3080,中危)

* ethtool IOCTL 处理程序中的缺陷可导致本地用户将信息泄漏。(CVE-2010-3861,中危)

* 控制器局域网 (CAN) 广播管理器的 bcm_connect() 中的缺陷。在 64 位系统中,写入套接字地址可导致 procname 字符数组溢出。(CVE-2010-3874,中危)

* 用于监控 INET 传输协议的套接字的模块中的缺陷可导致本地非特权用户造成拒绝服务。(CVE-2010-3880,中危)

* 区块层实现中缺少边界检查可导致本地非特权用户造成拒绝服务。
(CVE-2010-4162、CVE-2010-4163、CVE-2010-4668,中危)

* Bluetooth HCI UART 驱动程序中的空指针取消引用可导致本地非特权用户造成拒绝服务。
(CVE-2010-4242,中危)

* 在针对 POSIX 时钟接口的 Linux 内核 CPU 时钟实现中的缺陷可导致本地非特权用户拒绝服务。(CVE-2010-4248,中危)

* 在针对 AF_UNIX 套接字的垃圾回收器中的缺陷可允许本地非特权用户触发拒绝服务。
(CVE-2010-4249,中危)

* AIO 实现中缺少上限整数检查可导致本地非特权用户造成信息泄漏。
(CVE-2010-3067,低危)

* 缺少初始化缺陷可导致信息泄漏。
(CVE-2010-3298、CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158,低危)

* KVM 中的缺少初始化缺陷可导致具有 /dev/kvm 访问权限的特权主机用户造成信息泄漏。
(CVE-2010-4525,低危)

Red Hat 在此感谢 Andre Osterhues 报告 CVE-2010-2492;感谢 Thomas Pollet 报告 CVE-2010-3865;感谢 Dan Rosenberg 报告 CVE-2010-4160、CVE-2010-3078、CVE-2010-3874、CVE-2010-4162、CVE-2010-4163、CVE-2010-3298、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083 和 CVE-2010-4158;感谢 Kosuke Tatsukawa 报告 CVE-2010-4263;感谢 Tavis Ormandy 报告 CVE-2010-3080 和 CVE-2010-3067;感谢 Kees Cook 报告 CVE-2010-3861 和 CVE-2010-4072;感谢 Nelson Elhage 报告 CVE-2010-3880;感谢 Alan Cox 报告 CVE-2010-4242;感谢 Vegard Nossum 报告 CVE-2010-4249;感谢 Vasiliy Kulikov 报告 CVE-2010-3876;感谢 atsec 信息安全的 Stephan Mueller 报告 CVE-2010-4525。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2010-2492

http://www.nessus.org/u?056c0c27

https://access.redhat.com/security/cve/cve-2010-3067

https://access.redhat.com/security/cve/cve-2010-3078

https://access.redhat.com/security/cve/cve-2010-3080

https://access.redhat.com/security/cve/cve-2010-3298

https://access.redhat.com/security/cve/cve-2010-3477

https://access.redhat.com/security/cve/cve-2010-3861

https://access.redhat.com/security/cve/cve-2010-3865

https://access.redhat.com/security/cve/cve-2010-3874

https://access.redhat.com/security/cve/cve-2010-3876

https://access.redhat.com/security/cve/cve-2010-3880

https://access.redhat.com/security/cve/cve-2010-4072

https://access.redhat.com/security/cve/cve-2010-4073

https://access.redhat.com/security/cve/cve-2010-4074

https://access.redhat.com/security/cve/cve-2010-4075

https://access.redhat.com/security/cve/cve-2010-4077

https://access.redhat.com/security/cve/cve-2010-4079

https://access.redhat.com/security/cve/cve-2010-4080

https://access.redhat.com/security/cve/cve-2010-4081

https://access.redhat.com/security/cve/cve-2010-4082

https://access.redhat.com/security/cve/cve-2010-4083

https://access.redhat.com/security/cve/cve-2010-4158

https://access.redhat.com/security/cve/cve-2010-4160

https://access.redhat.com/security/cve/cve-2010-4162

https://access.redhat.com/security/cve/cve-2010-4163

https://access.redhat.com/security/cve/cve-2010-4242

https://access.redhat.com/security/cve/cve-2010-4248

https://access.redhat.com/security/cve/cve-2010-4249

https://access.redhat.com/security/cve/cve-2010-4263

https://access.redhat.com/security/cve/cve-2010-4525

https://access.redhat.com/security/cve/cve-2010-4668

https://access.redhat.com/errata/RHSA-2011:0007

插件详情

严重性: High

ID: 51500

文件名: redhat-RHSA-2011-0007.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2011/1/12

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/11

漏洞发布日期: 2010/9/8

参考资料信息

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660, 45676

RHSA: 2011:0007