RHEL 6:kernel (RHSA-2011:0542)

high Nessus 插件 ID 54590
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题、解决了数百个缺陷并添加了大量增强,现可作为 Red Hat Enterprise Linux 版本 6 的持续支持和维护的一部分使用。这是第一次常规更新。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的基于消息传递技术 (MPT) 管理模块支持的控制器中发现多个缓冲区溢出缺陷。本地非特权用户可利用这些缺陷造成拒绝服务、泄漏信息或升级其权限。(CVE-2011-1494、CVE-2011-1495,重要)

* 在 Linux 内核的以太网绑定驱动程序实现中发现一个缺陷。从与绑定接口有 16 个以上接收队列的网络设备传入的数据包可造成拒绝服务。(CVE-2011-1581,重要)

* 在 Linux 内核的网络子系统中发现了一个缺陷。如果收到的数据包数量超过接收方的缓冲区限制,这些数据包将在 backlog 中排队并消耗内存,而非被抛弃。远程攻击者可滥用此缺陷造成拒绝服务(内存不足的情况)。(CVE-2010-4251,中危)

* 在 Linux 内核的透明大型页面 (THP) 实现中发现一个缺陷。本地非特权用户可滥用此缺陷使用户堆栈(当它使用大内存页时)增长并造成拒绝服务。(CVE-2011-0999,中危)

* 在 Linux 内核的可靠数据报套接字 (RDS) 实现中用于回路和 InfiniBand 传输的传输方法 (xmit) 中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-1023,中危)

* Linux 内核的事件轮询 (epoll) 实现中的缺陷可允许本地非特权用户造成拒绝服务。
(CVE-2011-1082,中危)

* 在 Linux 内核的 NFSv4(网络文件系统版本 4)ACL 数据分配方法和数据释放方法之间的交互中,发现不一致。这种不一致导致本地非特权用户可借助上述用户在 NFSv4 共享上拥有的文件触发内核错误。(CVE-2011-1090,中危)

* 在 Linux 内核的 mac_partition() 实现(用于支持在 Mac OS 操作系统上创建的文件系统)中,发现缺少验证检查。本地攻击者可利用此缺陷来挂载包含特别构建的分区的磁盘,从而造成拒绝服务。(CVE-2011-1010,低危)

- Linux 内核的 DEC Alpha OSF 分区实现的缓冲区溢出缺陷,可允许本地攻击者通过挂载包含特别构建分区表的磁盘,导致信息泄漏。(CVE-2011-1163,低危)

* 在 do_replace()、compat_do_replace()、do_ipt_get_ctl()、do_ip6t_get_ctl() 和 do_arpt_get_ctl() 函数中,缺少对以 NULL 结尾的字符串数据结构元素进行验证,可允许具备 CAP_NET_ADMIN 功能的用户导致信息泄漏。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172,低危)

Red Hat 在此感谢 Dan Rosenberg 报告 CVE-2011-1494 和 CVE-2011-1495;Nelson Elhage 报告 CVE-2011-1082;Timo Warns 报告 CVE-2011-1010 和 CVE-2011-1163;以及 Vasiliy Kulikov 报告 CVE-2011-1170、CVE-2011-1171 和 CVE-2011-1172。

此更新还修复了数百个缺陷,并且添加了增强。
有关这些最重要的更改的信息,请参阅 Red Hat Enterprise Linux 6.1 发行说明;有关更多信息,请参阅技术札记(发行说明和技术札记均在“参考”部分中进行链接)。

建议所有 Red Hat Enterprise Linux 6 用户安装这些更新后的程序包,其中修正了这些问题,修复了 Red Hat Enterprise Linux 6.1 发行说明和技术札记中说明的缺陷并添加了相应增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2010-3881

https://access.redhat.com/security/cve/cve-2010-4251

https://access.redhat.com/security/cve/cve-2010-4805

https://access.redhat.com/security/cve/cve-2011-0999

https://access.redhat.com/security/cve/cve-2011-1010

https://access.redhat.com/security/cve/cve-2011-1023

https://access.redhat.com/security/cve/cve-2011-1082

https://access.redhat.com/security/cve/cve-2011-1090

https://access.redhat.com/security/cve/cve-2011-1163

https://access.redhat.com/security/cve/cve-2011-1170

https://access.redhat.com/security/cve/cve-2011-1171

https://access.redhat.com/security/cve/cve-2011-1172

https://access.redhat.com/security/cve/cve-2011-1494

https://access.redhat.com/security/cve/cve-2011-1495

https://access.redhat.com/security/cve/cve-2011-1581

http://www.nessus.org/u?d2334068

https://access.redhat.com/errata/RHSA-2011:0542

插件详情

严重性: High

ID: 54590

文件名: redhat-RHSA-2011-0542.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2011/5/20

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2011/5/19

漏洞发布日期: 2010/12/23

参考资料信息

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1023, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1581

BID: 46442, 46492, 46630, 46637, 46676, 46766, 46878, 46919, 47185

RHSA: 2011:0542