RHEL 6:glibc (RHSA-2011:0413)

medium Nessus 插件 ID 53292

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了一个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包中包含系统上多个程序使用的标准 C 库。这些程序包中包含标准 C 和标准数学库。如果没有这两个库,Linux 系统无法正常运作。

CVE-2010-3847 的补丁在动态加载程序扩展 ELF 库标头中 RPATH 和 RUNPATH 条目内指定的 $ORIGIN 动态字符串令牌的方式中引入了回归。本地攻击者可利用此缺陷,通过使用此类库的 setuid 或 setgid 程序升级他们的权限。(CVE-2011-0536)

已发现 glibc fnmatch() 函数未正确限制 alloca() 的使用。如果对足够大的输入调用此函数,可能造成使用 fnmatch() 的应用程序崩溃,还可能导致使用该应用程序的权限执行任意代码。(CVE-2011-1071)

已发现区域设置命令未正确生成 POSIX 规范所需的转义输出。如果攻击者可以在对区域设置命令的输出执行 shell 评估的脚本的环境中设置区域设置环境变量,并且使用非攻击者的权限运行该脚本,可能使用该脚本的权限执行任意代码。(CVE-2011-1095)

所有用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2011-0536

https://access.redhat.com/security/cve/cve-2011-1071

https://access.redhat.com/security/cve/cve-2011-1095

https://access.redhat.com/security/cve/cve-2011-1658

https://access.redhat.com/security/cve/cve-2011-1659

https://access.redhat.com/errata/RHSA-2011:0413

插件详情

严重性: Medium

ID: 53292

文件名: redhat-RHSA-2011-0413.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2011/4/5

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/4

漏洞发布日期: 2011/1/7

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (glibc "$ORIGIN" Expansion Privilege Escalation)

参考资料信息

CVE: CVE-2010-3847, CVE-2011-0536, CVE-2011-1071, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659

BID: 46563, 64465

RHSA: 2011:0413