Amazon Linux AMI:内核 (ALAS-2011-26)

critical Nessus 插件 ID 69585
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

IPv6 碎片标识值的生成可允许远程攻击者破坏目标系统的网络,阻止合法用户访问其服务。(CVE-2011-2699,重要)

在 Linux 内核的 CIFS(通用 Internet 文件系统)实现中发现一个符号问题。恶意 CIFS 服务器可针对目录读取请求发送特别构建的响应,该响应会导致挂载了 CIFS 共享的系统出现拒绝服务或权限升级问题。(CVE-2011-3191,重要)

在 Linux 内核通过桥接在启用 UDP 片段卸载 (UFO) 功能后处理拆分的 IPv6 UDP 数据报的方式中发现一个缺陷。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2011-4326,重要)

IPv4 和 IPv6 协议序列号和片段 ID 生成的方式可允许中间人攻击者注入数据包并可能劫持连接。协议序列号和片段 ID 现在具有更强的随机性。(CVE-2011-3188,重要)

在 Linux 内核的 FUSE(用户空间文件系统)实现中发现一个缓冲区溢出缺陷。fuse 组中拥有 FUSE 文件系统挂载权限的本地用户可利用此缺陷造成拒绝服务。(CVE-2011-3353,中危)

在 Linux 内核的 b43 驱动程序中发现一个缺陷。如果系统有使用 b43 驱动程序的活动无线接口,则能够向该接口发送特别构建的框架的攻击者可造成拒绝服务。(CVE-2011-3359,中危)

处理在其根级具有 DFS 参照的 CIFS 的方式中发现一个缺陷。本地网络上能够部署恶意 CIFS 服务器的攻击者可创建 CIFS 网络共享,挂载该共享后会导致客户端系统崩溃。(CVE-2011-3363,中危)

在 Linux 内核处理已设置优先级标签的 VLAN 0 框架的方式中发现一个缺陷。使用特定网络驱动程序时,本地网络上的攻击者可利用此缺陷造成拒绝服务。(CVE-2011-3593,中危)

tpm_read() 中处理包含安全相关数据的内存的方式中存在缺陷,可允许本地非特权用户读取之前所运行 TPM 命令的结果。(CVE-2011-1162,低危)

在 Linux 内核的 EFI GUID 分区表 (GPT) 实现中发现一个堆溢出缺陷。本地攻击者可通过挂载包含特别构建的分区表的磁盘来利用此缺陷,造成拒绝服务。(CVE-2011-1577,低危)

可以在没有任何限制的情况下,读取 taskstats 子系统中的 I/O 统计数据。本地非特权用户可利用此缺陷收集机密信息,例如进程中所用密码的长度。(CVE-2011-2494,低危)

已发现 perf 工具(Linux 内核的性能事件实现的一部分)可从当前工作目录加载其配置文件。如果可以访问 perf 工具的本地用户受到诱骗在包含特别构建的配置文件的目录中运行 perf,可能导致 perf 覆盖该用户可访问的任意文件和目录。
(CVE-2011-2905,低危)

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2011-26.html

插件详情

严重性: Critical

ID: 69585

文件名: ala_ALAS-2011-26.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2020/8/3

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.3

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:perf, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/9/14

漏洞发布日期: 2011/5/3

参考资料信息

CVE: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593, CVE-2011-4110, CVE-2011-4132, CVE-2011-4326

ALAS: 2011-26

RHSA: 2011:1465