RHEL 5:kernel (RHSA-2011:1813)

high Nessus 插件 ID 64015

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和各种缺陷,现在可用于 Red Hat Enterprise Linux 5.6 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包含有 Linux 内核。

此更新修复了以下安全问题:

* 流控制传输协议 (SCTP) 实现中的缺陷可允许远程攻击者通过将特别构建的 SCTP 数据包发送到目标主机来造成拒绝服务。
(CVE-2011-2482,重要)

如果不运行使用 SCTP 的应用程序,可以通过将以下内容添加到“/etc/modprobe.d/blacklist.conf”文件的末尾来阻止加载 sctp 模块:

blacklist sctp

这样一来就不会无意地加载 sctp 模块,启动需要 SCTP 的应用程序时可能发生此情况。不需要重新启动也能使此更改生效。

* 客户端 NFS Lock Manager (NLM) 实现中的一个缺陷可允许本地非特权用户造成拒绝服务。
(CVE-2011-2491,重要)

* 基于 netlink 的无线配置接口中的缺陷可允许具有 CAP_NET_ADMIN 权限的本地用户导致具有活动无线接口的系统拒绝服务,或升级他们在该系统上的权限。(CVE-2011-2517,重要)

* 在 Linux 内核的 Xen 管理程序实现仿真 SAHF 指令的方式中发现一个缺陷。当在未使用硬件辅助分页 (HAP) 的主机上,比如那些运行中 CPU 不支持(或禁用) Intel 扩展页表 (EPT) 或 AMD 虚拟化 (AMD-V) 快速虚拟化索引 (RVI) 的主机,使用完全虚拟化的客户机时,特权客户机用户可触发此缺陷以导致管理程序崩溃。(CVE-2011-2519,中危)

* 在 64 位系统上运行时,Linux 内核的 Xen 管理程序实现中 __addr_ok() 宏中的一个缺陷可允许特权客户机用户导致该管理程序崩溃。(CVE-2011-2901,中危)

* /proc/[PID]/io 默认为全局可读。以前,这些文件可以随意读取,没有任何其他限制。本地非特权用户可以读取这些属于其他进程(可能是特权进程)的文件,以收集机密信息,例如进程中所使用密码的长度。(CVE-2011-2495,低危)

Red Hat 在此感谢 Vasily Averin 报告 CVE-2011-2491,感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-2495。

此更新还修复以下缺陷:

* 在使用 tg3 驱动程序的 Broadcom PCI 卡上,默认未对由“/sys/class/net/ethX/operstate”中的值代表的网络设备的运行状态进行初始化。
因此,当 tg3 网络设备实际处于“up”状态时,状态会被报告为“unknown”。此更新修改 tg3 驱动程序以正确设置运行状态值。(BZ#744699)

* 需要运行优先级更高的进程时,主机可抢占 KVM(基于内核的虚拟机)客户机。客户机在连续多个定时器中断期间未运行时可丢失刻度,从而导致 jiffies 定时器前进速度比预期慢,并且超时所需时间比预期长。为修正丢失刻度的问题,do_timer_tsc_timekeeping() 会检查参考时钟源(作为 KVM 客户机运行时的 kvm-clock)以查看是否错过定时器中断。如果是,jiffies 会增加错过的定时器中断数,从而确保及时唤醒程序。
(BZ#747874)

* 分配了块设备时,bd_super 字段不会被明确初始化为 NULL。之前,通过调用 kill_block_super() 函数来释放块设备对象时,该对象的用户可将 bd_super 设置为 NULL。某些第三方文件系统不会始终使用此函数,因此再次分配该对象时 bd_super 可变为未初始化状态。取消引用未初始化的 bd_super 字段时,这样可导致 blkdev_releasepage() 函数中的内核错误。现在,bdget() 函数中会对 bd_super 进行正确初始化,不再发生内核错误。(BZ#751137)

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2011-2482.html

https://www.redhat.com/security/data/cve/CVE-2011-2491.html

https://www.redhat.com/security/data/cve/CVE-2011-2495.html

https://www.redhat.com/security/data/cve/CVE-2011-2517.html

https://www.redhat.com/security/data/cve/CVE-2011-2519.html

https://www.redhat.com/security/data/cve/CVE-2011-2901.html

http://rhn.redhat.com/errata/RHSA-2011-1813.html

插件详情

严重性: High

ID: 64015

文件名: redhat-RHSA-2011-1813.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/12/13

参考资料信息

CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901

BID: 48538, 49141, 49370, 49373, 49375, 49408

RHSA: 2011:1813