RHEL 6:kernel (RHSA-2011:0883)

high Nessus 插件 ID 63986
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和三个缺陷,现在可用于 Red Hat Enterprise Linux 6.0 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新包含针对若干安全问题的向后移植的补丁。除了 CVE-2011-1182,这些问题仅影响 Red Hat Enterprise Linux 6.0 Extended Update Support 的用户,因为已在 6.1 更新 RHSA-2011:0542 中为 Red Hat Enterprise Linux 6 用户解决这些问题。

安全补丁:

* 在 Linux 内核的基于消息传递技术 (MPT) 管理模块支持的控制器中发现缓冲区溢出缺陷。
本地非特权用户可利用这些缺陷造成拒绝服务、泄漏信息或升级其权限。
(CVE-2011-1494、CVE-2011-1495,重要)

* 在 Linux 内核的网络子系统中发现了一个缺陷。如果收到的数据包数量超过接收方的缓冲区限制,这些数据包将在 backlog 中排队并消耗内存,而非被抛弃。远程攻击者可滥用此缺陷造成拒绝服务(内存不足的情况)。(CVE-2010-4251、CVE-2010-4805,中危)

* 在 Linux 内核的透明大型页面 (THP) 实现中发现一个缺陷。本地非特权用户可滥用此缺陷使用户堆栈(当它使用大内存页时)增长并造成拒绝服务。(CVE-2011-0999,中危)

* Linux 内核的事件轮询 (epoll) 实现中的缺陷可允许本地非特权用户造成拒绝服务。
(CVE-2011-1082,中危)

* 在 Linux 内核的 NFSv4(网络文件系统版本 4)ACL 数据分配方法和数据释放方法之间的交互中,发现不一致。这种不一致导致本地非特权用户可借助上述用户在 NFSv4 共享上拥有的文件触发内核错误。(CVE-2011-1090,中危)

* 已发现在将 KVM(基于内核的虚拟机)中某些数据结构中的某些结构填充和保留的字段复制到用户空间之前未对其进行正确初始化。具有“/dev/kvm”访问权限的特权主机用户可利用此缺陷向用户空间泄漏内核堆栈内存。(CVE-2010-3881,低危)

* 在 Linux 内核的 mac_partition() 实现(用于支持在 Mac OS 操作系统上创建的文件系统)中,发现缺少验证检查。本地攻击者可利用此缺陷来挂载包含特别构建的分区的磁盘,从而造成拒绝服务。(CVE-2011-1010,低危)

- Linux 内核的 DEC Alpha OSF 分区实现的缓冲区溢出缺陷,可允许本地攻击者通过挂载包含特别构建分区表的磁盘,导致信息泄漏。(CVE-2011-1163,低危)

* 在 do_replace()、compat_do_replace()、do_ipt_get_ctl()、do_ip6t_get_ctl() 和 do_arpt_get_ctl() 函数中,缺少对以 NULL 结尾的字符串数据结构元素进行验证,可允许具备 CAP_NET_ADMIN 功能的用户导致信息泄漏。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172,低危)

* 在 Linux 内核的信号实现中发现缺少的验证检查。本地非特权用户可利用此缺陷,通过 sigqueueinfo 系统调用、将 si_code 设为 SI_TKILL,并利用欺骗性进程和用户 ID 向其他进程发送信号。
注意:此缺陷不允许绕过现有权限检查;只在您的权限允许这么做时,才能发送信号。(CVE-2011-1182,低危)

Red Hat 在此感谢 Dan Rosenberg 报告 CVE-2011-1494 和 CVE-2011-1495,感谢 Nelson Elhage 报告 CVE-2011-1082,感谢 Vasiliy Kulikov 报告 CVE-2010-3881、CVE-2011-1170、CVE-2011-1171 和 CVE-2011-1172,感谢 Timo Warns 报告 CVE-2011-1010 和 CVE-2011-1163,并感谢 Google 安全团队的 Julien Tinnes 报告 CVE-2011-1182。

此更新还修复三个缺陷。“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2010-3881.html

https://www.redhat.com/security/data/cve/CVE-2010-4251.html

https://www.redhat.com/security/data/cve/CVE-2010-4805.html

https://www.redhat.com/security/data/cve/CVE-2011-0999.html

https://www.redhat.com/security/data/cve/CVE-2011-1010.html

https://www.redhat.com/security/data/cve/CVE-2011-1082.html

https://www.redhat.com/security/data/cve/CVE-2011-1090.html

https://www.redhat.com/security/data/cve/CVE-2011-1163.html

https://www.redhat.com/security/data/cve/CVE-2011-1170.html

https://www.redhat.com/security/data/cve/CVE-2011-1171.html

https://www.redhat.com/security/data/cve/CVE-2011-1172.html

https://www.redhat.com/security/data/cve/CVE-2011-1182.html

https://www.redhat.com/security/data/cve/CVE-2011-1494.html

https://www.redhat.com/security/data/cve/CVE-2011-1495.html

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/

https://rhn.redhat.com/errata/RHSA-2011-0542.html

http://rhn.redhat.com/errata/RHSA-2011-0883.html

插件详情

严重性: High

ID: 63986

文件名: redhat-RHSA-2011-0883.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/6/21

参考资料信息

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1182, CVE-2011-1494, CVE-2011-1495

BID: 44666, 46442, 46492, 46630, 46637, 46766, 46878, 46919, 47003, 47185

RHSA: 2011:0883