CentOS 5:kernel (CESA-2011:1386)

critical Nessus 插件 ID 56569

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* ext4 文件系统中对最大文件偏移的处理可能允许本地非特权用户造成拒绝服务。(CVE-2011-2695,重要)

* IPv6 碎片标识值生成可允许远程攻击者破坏目标系统的网络,并阻止合法用户访问其服务。(CVE-2011-2699,重要)

* 恶意 CIFS(通用 Internet 文件系统)服务器可向目录读取请求发送特别构建的响应,从而可能导致挂载了 CIFS 共享的系统拒绝服务或权限升级。(CVE-2011-3191,重要)

* 本地攻击者可使用 mount.ecryptfs_private 挂载(然后访问)他们原本没有访问权限的目录。注意:要修正此问题,还必须安装 RHSA-2011:1241 ecryptfs-utils 更新。(CVE-2011-1833,中危)

* taskstats 子系统中的缺陷可允许本地非特权用户造成 CPU 时间和内存的过度使用。(CVE-2011-2484,中危)

* 映射扩展的处理可允许本地非特权用户造成拒绝服务。(CVE-2011-2496,中危)

* GRO(通用接收卸载)字段可能处于不一致的状态。本地网络上的攻击者可利用此缺陷造成拒绝服务。GRO 默认在所有支持它的网络驱动程序中都启用。(CVE-2011-2723,中危)

* RHSA-2011:1065 在以太网桥接实现中引入了一个回归。如果系统在网桥中有接口,则本地网络上的攻击者可向此接口发送数据包,它们可能导致系统拒绝服务。Xen 管理程序和 KVM(基于内核的虚拟机)主机经常部署网桥接口。(CVE-2011-2942,中危)

* Xen 管理程序 IOMMU 错误处理实现中的缺陷可能允许有权限的客户机用户(可直接控制 PCI 设备的客户机操作系统中的用户)造成主机性能下降并可能导致它挂起。(CVE-2011-3131,中危)

* IPv4 和 IPv6 协议序列号和片段 ID 的生成可允许中间人攻击者注入数据包,并可能劫持连接。协议序列号和片段 ID 现在随机性更强。(CVE-2011-3188,中危)

* 内核时钟实现中的缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-3209,中危)

* 在混杂模式中针对接口处理非成员 VLAN(虚拟 LAN)数据包,以及使用 be2net 驱动程序,可允许本地网络攻击者造成拒绝服务。
(CVE-2011-3347,中危)

* auerswald USB 驱动程序中的缺陷可能允许本地非特权用户通过插入特别构建的 USB 设备来造成拒绝服务或升级他们的权限。(CVE-2009-4067,低危)

* 受信任平台模块 (TPM) 实现中的缺陷可允许本地非特权用户将信息泄漏到用户空间。
(CVE-2011-1160,低危)

* 如果其他本地用户已挂载某个 CIFS 共享,则本地非特权用户可能在不知道正确密码的情况下挂载这一需要认证的 CIFS 共享。(CVE-2011-1585,低危)

Red Hat 在此感谢 Fernando Gont for 报告 CVE-2011-2699;
感谢 Darren Lavender 报告 CVE-2011-3191;感谢 Ubuntu 安全团队报告 CVE-2011-1833;感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-2484;感谢 Robert Swiecki 报告 CVE-2011-2496;感谢 Brent Meshier 报告 CVE-2011-2723;感谢 Dan Kaminsky 报告 CVE-2011-3188;感谢 Yasuaki Ishimatsu 报告 CVE-2011-3209;感谢 Somnath Kotur 报告 CVE-2011-3347;感谢 Rafael Dominguez Vega 报告 CVE-2009-4067;以及感谢 Peter Huewe 报告 CVE-2011-1160。Ubuntu 安全团队感谢 Openwall 的 Vasiliy Kulikov 和 Dan Rosenberg 为 CVE-2011-1833 的原始报告者。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?6431a9c4

http://www.nessus.org/u?d39b4721

插件详情

严重性: Critical

ID: 56569

文件名: centos_RHSA-2011-1386.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2011/10/21

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/10/20

漏洞发布日期: 2011/6/24

参考资料信息

CVE: CVE-2009-4067, CVE-2011-1160, CVE-2011-1585, CVE-2011-1833, CVE-2011-2484, CVE-2011-2496, CVE-2011-2695, CVE-2011-2699, CVE-2011-2723, CVE-2011-2942, CVE-2011-3131, CVE-2011-3188, CVE-2011-3191, CVE-2011-3209, CVE-2011-3347

BID: 46866, 47321, 47381, 48383, 48687, 48697, 48802, 48929, 49108, 49146, 49289, 49295, 50312, 50313

RHSA: 2011:1386