CentOS 5:kernel (CESA-2011:0927)

medium Nessus 插件 ID 55609
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* ib_uverbs_poll_cq() 中的整数溢出缺陷可允许本地非特权用户造成拒绝服务或升级其权限。(CVE-2010-4649,重要)

* 建立新 InfiniBand 连接的方式中存在争用条件,可能允许远程用户造成拒绝服务。
(CVE-2011-0695,重要)

* 流控制传输协议 (SCTP) 实现中存在缺陷,可允许远程攻击者在 sysctl “net.sctp.addip_enable”变量打开时(默认关闭)时造成拒绝服务。(CVE-2011-1573,重要)

* AGPGART 驱动程序实现在处理某些 IOCTL 命令时存在缺陷,可允许本地非特权用户造成拒绝服务或升级他们的权限。(CVE-2011-1745、CVE-2011-2022,重要)

* agp_allocate_memory() 中的整数溢出缺陷可允许本地非特权用户造成拒绝服务或升级其权限。(CVE-2011-1746,重要)

* 缺陷允许在 VLAN(虚拟 LAN)数据包上调用 napi_reuse_skb()。本地网络上的攻击者可通过向目标系统发送特别构建的数据包触发此缺陷,这可能导致拒绝服务。(CVE-2011-1576,中危)

* next_pidmap() 中的整数符号错误可允许本地非特权用户造成拒绝服务。(CVE-2011-1593,中危)

* Xen 管理程序实现在虚拟机退出期间处理 CPUID 指令仿真器的方式存在缺陷,可允许非特权客户机用户造成客崩溃。此缺陷仅影响使用 Intel x86 处理器且启用 Intel VT-x 扩展的系统。(CVE-2011-1936,中危)

* inet_diag_bc_audit() 中的缺陷可允许本地非特权用户造成拒绝服务(无限循环)。(CVE-2011-2213,中危)

* XFS 文件系统实现中存在一个缺少初始化缺陷,可导致信息泄漏。(CVE-2011-0711,低危)

* ib_uverbs_poll_cq() 中的缺陷可允许本地非特权用户造成信息泄漏。(CVE-2011-1044,低危)

* 在信号实现中发现一个缺少验证检查缺陷。
本地非特权用户可利用此缺陷,通过 sigqueueinfo 系统调用、将 si_code 设为 SI_TKILL,并利用欺骗性进程和用户 ID 向其他进程发送信号。注意:此缺陷不允许绕过现有权限检查;只在您的权限允许这么做时,才能发送信号。(CVE-2011-1182,低危)

* EFI GUID 分区表 (GPT) 实现中存在堆溢出缺陷,可允许本地攻击者通过挂载包含特别构建的分区表的磁盘来造成拒绝服务。(CVE-2011-1776,低危)

* 蓝牙实现的两个结构中的结构填充在被复制到用户空间前未正确地进行初始化,这可能导致本地非特权用户将内核堆栈内存泄漏至用户空间。(CVE-2011-2492,低危)

Red Hat 在此感谢 Jens Kuehnel 报告 CVE-2011-0695;感谢 Vasiliy Kulikov 报告 CVE-2011-1745、CVE-2011-2022 和 CVE-2011-1746;感谢 Ryan Sweat 报告 CVE-2011-1576;感谢 Robert Swiecki 报告 CVE-2011-1593;感谢 Dan Rosenberg 报告 CVE-2011-2213 和 CVE-2011-0711;感谢 Google 安全团队的 Julien Tinnes 报告 CVE-2011-1182;感谢 Timo Warns 报告 CVE-2011-1776;感谢 Marek Kroemeke 和 Filip Palian 报告 CVE-2011-2492。

很快将可通过“参考”中链接的技术札记文档中获得缺陷补丁的文档。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并修复了技术札记中提到的缺陷。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?8d65c9da

http://www.nessus.org/u?2d98f161

插件详情

严重性: Medium

ID: 55609

文件名: centos_RHSA-2011-0927.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2011/7/19

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/7/18

漏洞发布日期: 2011/2/18

参考资料信息

CVE: CVE-2010-4649, CVE-2011-0695, CVE-2011-0711, CVE-2011-1044, CVE-2011-1182, CVE-2011-1573, CVE-2011-1576, CVE-2011-1593, CVE-2011-1745, CVE-2011-1746, CVE-2011-1776, CVE-2011-1936, CVE-2011-2022, CVE-2011-2213, CVE-2011-2492

BID: 46073, 46417, 46488, 46839, 47003, 47308, 47497, 47534, 47535, 47796, 47843, 48333, 48441, 48610

RHSA: 2011:0927