RHEL 4:kernel (RHSA-2011:0162)

medium Nessus 插件 ID 51569

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的透明进程间通信协议 (TIPC) 实现中发现堆溢出缺陷。本地非特权用户可利用此缺陷升级其权限。
(CVE-2010-3859,重要)

* 在 Linux 内核的 gdth 驱动程序的 gdth_ioctl_alloc() 中发现缺少健全性检查。64 位系统上有权访问“/dev/gdth”的本地用户可以利用这些缺陷造成拒绝服务或升级其权限。(CVE-2010-4157,中危)

* 在 Linux 内核的 Bluetooth HCI UART 驱动程序中发现空指针取消引用缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2010-4242,中危)

* 在 Linux 内核的 AF_UNIX 套接字垃圾回收器中发现了一个缺陷。本地非特权用户可利用此缺陷触发拒绝服务(内存不足的情况)。(CVE-2010-4249,中危)

* 在 Linux 内核中发现多个缺少初始化缺陷。本地非特权用户可利用这些缺陷导致信息泄漏。(CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158,低危)

Red Hat 在此感谢 Alan Cox 报告 CVE-2010-4242;在此感谢 Vegard Nossum 报告 CVE-2010-4249;在此感谢 Vasiliy Kulikov 报告 CVE-2010-3876;在此感谢 Kees Cook 报告 CVE-2010-4072;在此感谢 Dan Rosenberg 报告 CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083 和 CVE-2010-4158。

此更新还修复以下缺陷:

* 在 Linux 内核中发现一个缺陷,如果将该缺陷与另一缺陷配合使用,则可能导致内核 Oops,从而致使权限升级。该缺陷不影响 Red Hat Enterprise Linux 4,因为已默认打开了 sysctl panic_on_oops 变量。
但是,可以安装此更新来解决这一问题,以防管理员关闭该变量。Red Hat 在此感谢 Nelson Elhage 报告此漏洞。(BZ#659568)

* 在 Intel I/O Controller Hub 9 (ICH9) 硬件中,通过使用基于页的 sk_buff 缓冲区在不拆分任何数据包的情况下实现巨型帧支持。将整个帧数据复制到页,而不是在执行典型数据包拆分时将一部分帧数据复制到 skb->data 区域,将另一部分帧数据复制到页。这将导致具有过滤代码和帧的问题在由监听应用程序接收之前即被丢弃。此缺陷最终可导致释放 IP 地址,并且如果(针对使用 e1000e 驱动程序的受影响接口)更改了 MTU(最大传输单元),则无法从 DHCP 重新获取该 IP 地址。通过此更新,将不再丢弃帧,并会在释放上一 IP 地址之后重新获取正确的 IP 地址。
(BZ#664667)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2010-3859

https://access.redhat.com/security/cve/cve-2010-3876

https://access.redhat.com/security/cve/cve-2010-4072

https://access.redhat.com/security/cve/cve-2010-4073

https://access.redhat.com/security/cve/cve-2010-4075

https://access.redhat.com/security/cve/cve-2010-4080

https://access.redhat.com/security/cve/cve-2010-4083

https://access.redhat.com/security/cve/cve-2010-4157

https://access.redhat.com/security/cve/cve-2010-4158

https://access.redhat.com/security/cve/cve-2010-4242

https://access.redhat.com/security/cve/cve-2010-4249

https://access.redhat.com/errata/RHSA-2011:0162

插件详情

严重性: Medium

ID: 51569

文件名: redhat-RHSA-2011-0162.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2011/1/19

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem-devel, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp-devel, p-cpe:/a:redhat:enterprise_linux:kernel-smp, p-cpe:/a:redhat:enterprise_linux:kernel-smp-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xenu, p-cpe:/a:redhat:enterprise_linux:kernel-xenu-devel, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/18

漏洞发布日期: 2010/11/29

参考资料信息

CVE: CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249

BID: 43806, 43809, 44354, 44630, 44648, 44758, 45014, 45037, 45054, 45058, 45063, 45073

RHSA: 2011:0162