RHEL 5:kernel (RHSA-2011:0017)

medium Nessus 插件 ID 51522

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题、解决了数百个缺陷并添加了大量增强,现可作为 Red Hat Enterprise Linux 版本 5 的持续支持和维护的一部分使用。这是第六次常规更新。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的 igb 驱动程序中发现一个空指针取消引用缺陷。如果在使用 igb 的接口上同时启用单根 I/O 虚拟化 (SR-IOV) 功能和混杂模式,则在该接口上收到带标记的 VLAN 数据包时可导致拒绝服务。(CVE-2010-4263,重要)

* 在 Xen 管理程序实现的 vbd_create() 中发现一个缺少健全性检查缺陷。当 blkback 后端驱动程序不支持 CD-ROM 驱动器时,尝试通过 blkback 使用虚拟 CD-ROM 驱动器可在运行 Xen 管理程序的主机系统上触发拒绝服务(崩溃)。(CVE-2010-4238,中危)

* 在 Linux 内核 execve() 系统调用实现中发现一个缺陷。本地非特权用户可以导致分配大量内存,但这些内存对 OOM(内存不足)断路器不可见,从而触发拒绝服务。(CVE-2010-4243,中危)

* 在 Xen 管理程序实现的 fixup_page_fault() 中发现一个缺陷。如果 64 位半虚拟化客户机访问了特定内存区域,可在运行 Xen 管理程序的主机系统上造成拒绝服务。(CVE-2010-4255,中危)

* 在 Brocade 光纤通道主机总线适配器使用的 bfa 驱动程序中发现一个缺少初始化缺陷。本地非特权用户可利用此缺陷,通过读取“/sys/class/fc_host/host#/statistics/”目录中的文件造成拒绝服务。(CVE-2010-4343,中危)

* Linux 内核中的缺少初始化缺陷可导致信息泄漏。(CVE-2010-3296、CVE-2010-3877、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4081、CVE-2010-4158,低危)

Red Hat 在此感谢 Kosuke Tatsukawa 报告 CVE-2010-4263;Vladymyr Denysov 报告 CVE-2010-4238;Brad Spengler 报告 CVE-2010-4243;Dan Rosenberg 报告 CVE-2010-3296、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4081 和 CVE-2010-4158;Vasiliy Kulikov 报告 CVE-2010-3877;以及 Kees Cook 报告 CVE-2010-4072。

这些更新后的程序包还包括针对 Linux 内核的数百个缺陷补丁和增强。空间有限,无法在此公告中记载所有这些更改,用户会被定向至 Red Hat Enterprise Linux 5.6 发行说明以了解关于其中最重大更改的信息:

http://docs.redhat.com/docs/zh-CN/Red_Hat_Enterprise_Linux/5/html/5.6_Release_Notes/index.html

请参阅 Red Hat Enterprise Linux 5.6 技术札记的 kernel 章节了解详细信息:

http://docs.redhat.com/docs/zh-CN/Red_Hat_Enterprise_Linux/5/html/5.6_Technical_Notes/kernel.html

建议所有 Red Hat Enterprise Linux 5 用户安装这些更新后的程序包,其中解决了这些漏洞,同时修复了 Red Hat Enterprise Linux 5.6 发行说明和技术札记中说明的缺陷并添加了相应增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2010-3296

https://access.redhat.com/security/cve/cve-2010-3877

https://access.redhat.com/security/cve/cve-2010-4072

https://access.redhat.com/security/cve/cve-2010-4073

https://access.redhat.com/security/cve/cve-2010-4075

https://access.redhat.com/security/cve/cve-2010-4080

https://access.redhat.com/security/cve/cve-2010-4081

https://access.redhat.com/security/cve/cve-2010-4158

https://access.redhat.com/security/cve/cve-2010-4238

https://access.redhat.com/security/cve/cve-2010-4243

https://access.redhat.com/security/cve/cve-2010-4255

https://access.redhat.com/security/cve/cve-2010-4263

https://access.redhat.com/security/cve/cve-2010-4343

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0017

插件详情

严重性: Medium

ID: 51522

文件名: redhat-RHSA-2011-0017.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2011/1/14

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.8

CVSS v2

风险因素: Medium

基本分数: 6.1

时间分数: 4.8

矢量: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/13

漏洞发布日期: 2010/9/30

参考资料信息

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343

BID: 43221, 43806, 44630, 45262, 44758, 45004, 45054, 45058, 45063, 45073, 45099, 45208

RHSA: 2011:0017