RHEL 6:kernel (RHSA-2011:0498)

high Nessus 插件 ID 53867
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了数个安全问题、各种缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* ib_uverbs_poll_cq() 中的整数溢出缺陷可允许本地非特权用户造成拒绝服务或升级其权限。(CVE-2010-4649,重要)

* drm_modeset_ctl() 中的整数符号缺陷可允许本地非特权用户造成拒绝服务或升级其权限。(CVE-2011-1013,重要)

* Linux 内核中的 Radeon GPU 驱动程序缺少对抗锯齿 (AA) 解析寄存器值的健全性检查,可允许本地非特权用户造成拒绝服务,或升级他们在使用 ATI Radeon R300、R400 或 R500 系列显卡的系统上的权限。(CVE-2011-1016,重要)

* dccp_rcv_state_process() 中的一个缺陷可允许远程攻击者造成拒绝服务,即使套接字已经关闭也是如此。
(CVE-2011-1093,重要)

* 如果打开 sysctl“net.sctp.addip_enable”和“auth_enable”变量(它们在默认情况下关闭),则 Linux 内核的流控制传输协议 (SCTP) 实现中的缺陷可允许远程攻击者造成拒绝服务。(CVE-2011-1573,重要)

* inotify_init() 系统调用中的内存泄漏。在某些情况下,会泄漏群组,这可允许本地非特权用户最终造成拒绝服务。(CVE-2010-4250,中危)

* bnep_sock_ioctl() 中对以 null 结尾的字符串数据结构元素缺少验证,本地用户可造成信息泄漏或拒绝服务。(CVE-2011-1079,中危)

* 控制器局域网 (CAN) 广播管理器实现中的 bcm_connect() 内的信息泄漏可允许本地非特权用户泄漏“/proc/net/can-bcm”中的内核模式地址。(CVE-2010-4565,低危)

* 在 Linux 内核的完整性测量架构 (IMA) 实现中发现一个缺陷。当禁用了 SELinux 时,添加一条假定由 SELinux 处理的 IMA 规则将导致 ima_match_rules() 始终成功,而忽略任何其余规则。
(CVE-2011-0006,低危)

* XFS 文件系统实现中存在一个缺少初始化缺陷,可导致信息泄漏。(CVE-2011-0711,低危)

* snd_usb_caiaq_audio_init() 和 snd_usb_caiaq_midi_init() 中的缓冲区溢出缺陷可允许对 Native Instruments USB 音频设备具有访问权限的本地非特权用户造成拒绝服务或升级其权限。(CVE-2011-0712,低危)

*“/proc/[pid]/stat”中的 start_code 和 end_code 值未受到保护。在某些情况下,可利用此缺陷破坏地址空间布局随机化 (ASLR)。(CVE-2011-0726,低危)

* dev_load() 中的缺陷可允许具有 CAP_NET_ADMIN 功能的本地用户从“/lib/modules/”加载任意模块,而不是仅加载 netdev 模块。(CVE-2011-1019,低危)

* ib_uverbs_poll_cq() 中的缺陷可允许本地非特权用户造成信息泄漏。(CVE-2011-1044,低危)

* do_replace() 中对以 null 结尾的字符串数据结构元素缺少验证,具有 CAP_NET_ADMIN 功能的本地用户可导致信息泄漏。(CVE-2011-1080,低危)

Red Hat 在此感谢 Vegard Nossum 报告 CVE-2010-4250;感谢 Vasiliy Kulikov 报告 CVE-2011-1079、CVE-2011-1019 和 CVE-2011-1080;感谢 Dan Rosenberg 报告 CVE-2010-4565 和 CVE-2011-0711;感谢 Rafael Dominguez Vega 报告 CVE-2011-0712;以及感谢 Kees Cook 报告 CVE-2011-0726。

此更新还修复了多个缺陷并添加了一项增强。
“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

用户应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序,并如技术札记中的介绍,修复了缺陷,添加了增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2010-4250

https://access.redhat.com/security/cve/cve-2010-4565

https://access.redhat.com/security/cve/cve-2010-4649

https://access.redhat.com/security/cve/cve-2011-0006

https://access.redhat.com/security/cve/cve-2011-0711

https://access.redhat.com/security/cve/cve-2011-0712

https://access.redhat.com/security/cve/cve-2011-0726

https://access.redhat.com/security/cve/cve-2011-1013

https://access.redhat.com/security/cve/cve-2011-1016

https://access.redhat.com/security/cve/cve-2011-1019

https://access.redhat.com/security/cve/cve-2011-1044

https://access.redhat.com/security/cve/cve-2011-1079

https://access.redhat.com/security/cve/cve-2011-1080

https://access.redhat.com/security/cve/cve-2011-1093

https://access.redhat.com/security/cve/cve-2011-1573

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0498

插件详情

严重性: High

ID: 53867

文件名: redhat-RHSA-2011-0498.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2011/5/11

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2011/5/10

漏洞发布日期: 2010/12/29

参考资料信息

CVE: CVE-2010-4250, CVE-2010-4565, CVE-2010-4649, CVE-2011-0006, CVE-2011-0711, CVE-2011-0712, CVE-2011-0726, CVE-2011-1013, CVE-2011-1016, CVE-2011-1019, CVE-2011-1044, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1573

BID: 46417, 46419, 46488, 46557, 46616, 46793, 47308, 47639, 47792

RHSA: 2011:0498