RHEL 6:kernel (RHSA-2011:1189)

high Nessus 插件 ID 55964

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题、缺陷并添加了两项增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

安全问题:

* 使用不支持中断重映射的 PCI 传递将允许 KVM 客户机生成 MSI 中断,并可能因此注入陷阱。特权客户机用户可利用此缺陷造成主机崩溃或可能升级其在主机上的权限。修复此问题可阻止 PCI 传递工作,并防止访客启动它。有关详细信息,请参阅 Red Hat Bugzilla 缺陷 715555。(CVE-2011-1898,重要)

* 客户端侧的 NLM 实现中的缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-2491,重要)

* 蓝牙实现中的整数下溢可允许远程攻击者通过蓝牙向目标系统发送特别构建的请求来造成拒绝服务,或升级他们的权限。(CVE-2011-2497,重要)

* 基于 netlink 的无线配置接口实现中的缓冲区溢出可允许具有 CAP_NET_ADMIN 权限的本地用户在具有活动无线接口的系统上造成拒绝服务,或升级他们在该系统上的权限。
(CVE-2011-2517,重要)

* ext4 文件系统中处理最大文件偏移的方式存在缺陷,可允许本地非特权用户造成拒绝服务。(CVE-2011-2695,重要)

* 缺陷允许在 VLAN 数据包上调用 napi_reuse_skb()。本地网络上的攻击者可利用此缺陷向目标发送特别构建的数据包,这可能导致拒绝服务。
(CVE-2011-1576,中危)

* next_pidmap() 中的整数符号错误可允许本地非特权用户造成拒绝服务。(CVE-2011-1593,中危)

* 内存合并支持 (KSM) 中的争用条件可允许本地非特权用户造成拒绝服务。KSM 默认情况下关闭,但在运行 VDSM 的系统上,或 KVM 主机上,其可能被 ksm/ksmtuned 服务打开。(CVE-2011-2183,中危)

* inet_diag_bc_audit() 中的缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-2213,中危)

* 全局文件系统 2 (GFS2) 实现的空间分配方式中存在缺陷。如果文件系统几乎已满,而本地非特权用户提出 fallocate() 请求,则可能导致拒绝服务。设置配额来防止用户使用所有可用磁盘空间,这将防止对此缺陷的利用。
(CVE-2011-2689,中危)

* 本地非特权用户可通过 sigqueueinfo 系统调用,将 si_code 设为 SI_TKILL,并配合欺骗性的进程和用户 ID,向其他进程发送信号。此缺陷不允许绕过现有权限检查;只在您的权限允许这么做时,才能发送信号。(CVE-2011-1182,低危)

* EFI GUID 分区表 (GPT) 实现中的堆溢出可允许本地攻击者通过挂载包含特别构建的分区表的磁盘来造成拒绝服务。(CVE-2011-1776,低危)

* 蓝牙实现的两个结构中的结构填充在被复制到用户空间前未正确地进行初始化,这可能导致本地非特权用户将内核堆栈内存泄漏至用户空间。(CVE-2011-2492,低危)

* /proc/[PID]/io 默认为全局可读。以前,这些文件可以随意读取,没有任何其他限制。本地非特权用户可以读取这些属于其他进程(可能是特权进程)的文件,以收集机密信息,例如进程中所使用密码的长度。(CVE-2011-2495,低危)

Red Hat 在此感谢 Vasily Averin 报告 CVE-2011-2491;感谢 Dan Rosenberg 报告 CVE-2011-2497 和 CVE-2011-2213;感谢 Ryan Sweat 报告 CVE-2011-1576;感谢 Robert Swiecki 报告 CVE-2011-1593;感谢 Andrea Righi 报告 CVE-2011-2183;感谢 Google 安全团队的 Julien Tinnes 报告 CVE-2011-1182;感谢 Timo Warns 报告 CVE-2011-1776;感谢 Marek Kroemeke 和 Filip Palian 报告 CVE-2011-2492;感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-2495。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2011-1182

https://access.redhat.com/security/cve/cve-2011-1576

https://access.redhat.com/security/cve/cve-2011-1593

https://access.redhat.com/security/cve/cve-2011-1776

https://access.redhat.com/security/cve/cve-2011-1898

https://access.redhat.com/security/cve/cve-2011-2183

https://access.redhat.com/security/cve/cve-2011-2213

https://access.redhat.com/security/cve/cve-2011-2491

https://access.redhat.com/security/cve/cve-2011-2492

https://access.redhat.com/security/cve/cve-2011-2495

https://access.redhat.com/security/cve/cve-2011-2497

https://access.redhat.com/security/cve/cve-2011-2517

https://access.redhat.com/security/cve/cve-2011-2689

https://access.redhat.com/security/cve/cve-2011-2695

http://www.nessus.org/u?056c0c27

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://access.redhat.com/errata/RHSA-2011:1189

插件详情

严重性: High

ID: 55964

文件名: redhat-RHSA-2011-1189.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2011/8/24

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.8

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/8/23

漏洞发布日期: 2011/5/3

参考资料信息

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

RHSA: 2011:1189