Amazon Linux AMI:内核 (ALAS-2012-133)

medium Nessus 插件 ID 69623
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Linux 内核中 Intel i915 驱动程序中的 i915_gem_do_execbuffer() 函数中发现一个整数溢出缺陷。本地非特权用户可利用此缺陷造成拒绝服务。
此问题仅影响 32 位系统。(CVE-2012-2384,中危)

设置了 MAP_HUGETLB 标记时,在 Linux 内核的 memory 子系统处理 mmap() 失败路径中的资源清理的方式中发现一个内存泄漏缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2012-2390,中危)

在 Linux 内核的 TCP/IP 协议套件实现中对 inet->opt ip_options 的访问进行同步的方式中发现一个争用条件。根据面向系统上运行的应用程序的网络,远程攻击可触发此缺陷以造成拒绝服务。无论系统运行何种应用程序,本地非特权用户均可利用此缺陷造成拒绝服务。(CVE-2012-3552,中危)

在由某些 D-Link 千兆位以太网适配器使用的 Linux 内核的 dl2k 驱动程序限制 IOCTL 的方式中发现一个缺陷。本地非特权用户可利用此缺陷发布具有潜在威胁的 IOCTL,这可能导致使用 dl2k 驱动程序的以太网适配器出现故障(例如,丢失网络连接)。(CVE-2012-2313,低危)

在对 Linux 内核的可靠数据报套接字 (RDS) 协议实现的 rds_recvmsg() 函数中的 msg_namelen 变量进行初始化的方式中发现一个缺陷。本地非特权用户可利用此缺陷,将内核堆栈内存泄漏给用户空间。
(CVE-2012-3430,低危)

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2012-133.html

插件详情

严重性: Medium

ID: 69623

文件名: ala_ALAS-2012-133.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2020/8/3

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.1

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: Medium

基本分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/9/14

漏洞发布日期: 2012/6/13

参考资料信息

CVE: CVE-2012-2313, CVE-2012-2384, CVE-2012-2390, CVE-2012-3430, CVE-2012-3552

ALAS: 2012-133

RHSA: 2012:1304