Amazon Linux AMI:kernel (ALAS-2012-100)

medium Nessus 插件 ID 69590
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 4.4

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Linux 内核的事件轮询 (epoll) 子系统处理大型嵌套 epoll 结构的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。

恶意的网络文件系统版本 4 (NFSv4) 服务器可向 GETACL 请求返回构建的回复,引起客户端的拒绝服务。

在 Linux 内核 3.7.4 以及更低版本中,可靠数据报套接字 (RDS) 协议实现中的 net/rds/ib_send.c 的 rds_ib_xmit 函数允许本地用户通过建立与等于 IPoIB 界面自有 IP 地址的源 IP 地址之间的 RDS 连接来造成拒绝服务(BUG_ON 和内核错误),这一点已由 rds-ping 证实。

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2012-100.html

插件详情

严重性: Medium

ID: 69590

文件名: ala_ALAS-2012-100.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 4.4

CVSS v2.0

基本分数: 4.9

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo-common-x86_64:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-tools-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-doc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo-common-i686:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2012/7/5

参考资料信息

CVE: CVE-2011-1083, CVE-2011-4131, CVE-2012-2372

RHSA: 2012:0862

ALAS: 2012-100