Amazon Linux AMI:内核 (ALAS-2012-55)

high Nessus 插件 ID 69662
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Linux 内核的 XFS 文件系统实现处理含有过长路径名称的链接的方式中发现一个缓冲区溢出缺陷。
本地非特权用户可通过挂载特别构建的磁盘来利用此缺陷,造成拒绝服务或提升其权限。(CVE-2011-4077,中危)

ghash_update() 和 ghash_final() 中的缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-4081,中危)

在 Linux 内核的日志块设备 (JBD) 中发现一个缺陷。
本地非特权用户可通过挂载特别构建的 ext3 或 ext4 磁盘来利用此缺陷,使系统崩溃。(CVE-2011-4132,中危)

已发现 Linux 内核的 KVM(基于内核的虚拟机)子系统中的 kvm_vm_ioctl_assign_device() 函数未检查请求设备分配的用户是否具有权限。
主机上的本地非特权用户可以分配未使用的 PCI 设备,甚至可以分配正在使用的设备以及其资源未获得相应驱动程序的正确声明的设备,这可导致该主机崩溃。(CVE-2011-4347,中危)

在通过 sendmmsg() 系统调用来调用的 Linux 内核的 __sys_sendmsg() 函数访问用户空间内存的方式中发现两个缺陷。本地非特权用户可利用这些缺陷造成拒绝服务。(CVE-2011-4594,中危)

以前的更新在 Linux 内核中引入了整数溢出缺陷。在 PowerPC 系统上,本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-4611,中危)

在未设置任何虚拟中断控制器时 Linux 内核的 KVM 子系统处理 PIT(可编程间隔定时器)IRQ (中断请求)的方式中发现一个缺陷。主机上的本地非特权用户可使此情况强制发生,从而造成主机崩溃。(CVE-2011-4622,中危)

在 Linux 内核的 XFS 文件系统实现处理磁盘上的访问控制列表 (ACL) 的方式中发现一个缺陷。本地非特权用户可利用此缺陷,通过挂载特别构建的磁盘造成拒绝服务或升级其权限。
(CVE-2012-0038,中危)

在 Linux 内核的 KVM 管理程序实现模拟 32 位客户机的 syscall 指令的方式中发现一个缺陷。非特权客户机用户可以触发此缺陷以导致该客户机崩溃。
(CVE-2012-0045,中危)

在 Linux 内核的 igmp_heard_query() 函数中发现除以零缺陷。能够向目标系统发送某些 IGMP(Internet 组管理协议)数据包的攻击者可利用此缺陷造成拒绝服务。(CVE-2012-0207,中危)

解决方案

请运行“yum update kernel”更新系统。您需要重新启动系统才能使新内核运行。

另见

https://alas.aws.amazon.com/ALAS-2012-55.html

插件详情

严重性: High

ID: 69662

文件名: ala_ALAS-2012-55.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2020/7/31

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo-common-x86_64:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:perf:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-doc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:kernel-debuginfo-common-i686:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/14

漏洞发布日期: 2012/1/27

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-4132, CVE-2012-0207, CVE-2011-4622, CVE-2011-4347, CVE-2012-0038, CVE-2011-4081, CVE-2011-4077, CVE-2011-4594, CVE-2011-4611, CVE-2012-0045

RHSA: 2012:0350

ALAS: 2012-55