RHEL 6:kernel (RHSA-2012:1129)

high Nessus 插件 ID 64050

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6.2 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 已在 Linux 内核的 netfilter IPv6 连接跟踪实现中的 nf_ct_frag6_reasm() 函数中发现一个空指针取消引用缺陷。远程攻击者可利用此缺陷,向使用 IPv6 并加载了 nf_conntrack_ipv6 内核模块的目标系统发送特别构建的数据包,从而导致系统崩溃。(CVE-2012-2744,重要)

* 在 Linux 内核的事件轮询 (epoll) 子系统处理大型嵌套 epoll 结构的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2011-1083,中危)

Red Hat 在此感谢参与 Beyond Security SecuriTeam 安全泄露计划的匿名贡献者报告 CVE-2012-2744,并感谢 Nelson Elhage 报告 CVE-2011-1083。

此更新还修复以下缺陷:

* 尝试在连接到非数据中心桥接 (DCB) 交换机端口的端口上开启 DCB 造成了系统失去响应甚至终止。这是因为当数据处理不完整时 ixgbe 驱动程序中的 napi_poll 例程未终止 NAPI。通过此更新,ixgbe napi_poll 例程已修复,因此现在数据处理完成时它们会调用 napi_complete () 函数。这可确保正确禁用 NAPI,从而在这种情况下阻止可能的挂起和崩溃。(BZ#814454)

* 如果在网络文件系统版本 4 (NFSv4) 共享上创建了新文件,所有权将被设置为 nfsnobody (-2),直到可以上行调用 idmapper。因此,后续文件系统操作不能正确地针对指定文件的用户和群组 ID 使用“-2”,从而导致某些操作失败。根据报告的案例,此问题还会针对运行 Vim 并将文件放在 NFSv4 共享上的用户导致“Viminfo file is not writable”错误。(BZ#820962)

* 以前,尽管最大值为 512,桥的多播 IGMP(Internet 组管理协议)嗅探哈希表仍限制为 256 个条目。这是由于哈希表大小未正确对比最大哈希表大小 hash_max,并且内核可产生以下消息:

Multicast hash table maximum reached, disabling snooping: vnet1, 512

通过此更新,哈希表值会正确对比 hash_max 值,在这些情况下不再出现错误消息。(BZ# 840021)

用户应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2012:1129

https://access.redhat.com/security/cve/cve-2011-1083

https://access.redhat.com/security/cve/cve-2012-2744

插件详情

严重性: High

ID: 64050

文件名: redhat-RHSA-2012-1129.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2012/7/31

漏洞发布日期: 2011/4/4

参考资料信息

CVE: CVE-2011-1083, CVE-2012-2744

RHSA: 2012:1129