RHEL 6:kernel (RHSA-2011:1530)

medium Nessus 插件 ID 57012

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题、解决了数百个缺陷并添加了大量增强,现可作为 Red Hat Enterprise Linux 版本 6 的持续支持和维护的一部分使用。这是第二次常规更新。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* proc 文件系统可允许本地非特权用户获取敏感信息,或者可能导致完整性问题。
(CVE-2011-1020,中危)

* 在混杂模式中针对接口处理非成员 VLAN(虚拟 LAN)数据包,以及使用 be2net 驱动程序,可允许本地网络攻击者造成拒绝服务。
(CVE-2011-3347,中危)

* 在 Linux 内核拆分 ext4_ext_convert_to_initialized() 中的两个盘区的方式中发现一个缺陷。能够挂载和卸载 ext4 文件系统的本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-3638,中危)

* 在 Linux 内核的密钥管理设施处理用户定义的密钥类型的方式中发现一个空指针取消引用缺陷。本地非特权用户可利用 keyctl 实用工具造成拒绝服务。(CVE-2011-4110,中危)

Red Hat 在此感谢 Kees Cook 报告 CVE-2011-1020;感谢 Somnath Kotur 报告 CVE-2011-3347;并感谢 Zheng Liu 报告 CVE-2011-3638。

此更新还修复了数百个缺陷,并且添加了增强。
有关这些最重要的更改的信息,请参阅 Red Hat Enterprise Linux 6.2 发行说明;有关更多信息,请参阅技术札记(发行说明和技术札记均在“参考”部分中进行链接)。

建议所有 Red Hat Enterprise Linux 6 用户安装这些更新后的程序包,其中修正了这些问题,修复了 Red Hat Enterprise Linux 6.2 发行说明和技术札记中说明的缺陷并添加了相应增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2011-1020

https://access.redhat.com/security/cve/cve-2011-3347

https://access.redhat.com/security/cve/cve-2011-3638

https://access.redhat.com/security/cve/cve-2011-4110

http://www.nessus.org/u?648c0194

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:1530

插件详情

严重性: Medium

ID: 57012

文件名: redhat-RHSA-2011-1530.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2011/12/6

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:A/AC:H/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/12/6

漏洞发布日期: 2011/2/28

参考资料信息

CVE: CVE-2011-1020, CVE-2011-3347, CVE-2011-3638, CVE-2011-4110

BID: 46567, 50312, 50755

RHSA: 2011:1530