RHEL 6:MRG (RHSA-2011:1253)

high Nessus 插件 ID 76634

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了多个安全问题和若干缺陷,现在可用于 Red Hat Enterprise MRG 2.0。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

安全补丁:

* SCTP 和 DCCP 实现中的一个缺陷可允许远程攻击者造成拒绝服务。(CVE-2010-4526、CVE-2011-1770,重要)

* 基于消息传递技术 (MPT) 管理模块支持的控制器中的缺陷可允许本地非特权用户造成拒绝服务、信息泄漏或提升其权限。(CVE-2011-1494、CVE-2011-1495,重要)

* AGPGART 驱动程序中的若干缺陷和 agp_allocate_memory() 中的一个缺陷可允许本地用户造成拒绝服务或提升其权限。(CVE-2011-1745、CVE-2011-2022、CVE-2011-1746,重要)

* 客户端 NLM 实现中的一个缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-2491,重要)

* Bluetooth 实现中的一个缺陷可允许远程攻击者造成拒绝服务或提升其权限。
(CVE-2011-2497,重要)

* 基于 netlink 的无线配置接口中的缺陷可允许具有 CAP_NET_ADMIN 权限的本地用户导致具有活动无线接口的系统拒绝服务,或升级他们在该系统上的权限。(CVE-2011-2517,重要)

* ext4 文件系统中对最大文件偏移的处理可能允许本地非特权用户造成拒绝服务。(CVE-2011-2695,重要)

* 本地非特权用户可分配 OOM killer 不可见的大量内存,从而造成拒绝服务。
(CVE-2010-4243,中危)

* proc 文件系统可允许本地非特权用户获取敏感信息,或者可能导致完整性问题。
(CVE-2011-1020,中危)

* 本地特权用户可能会通过 /sys/kernel/debug/acpi/custom_method 来写入任意内核内存。(CVE-2011-1021,中危)

* 用于分配和释放 NFSv4 ACL 数据的方法中的不一致问题;CVE-2010-4250 补丁导致回归;next_pidmap() 和 inet_diag_bc_audit() 中的缺陷;CAN 实现中的缺陷;内存合并支持中的争用条件;taskstats 子系统中的缺陷;处理映射表达式的方式可允许本地非特权用户造成拒绝服务。(CVE-2011-1090、CVE-2011-1479、CVE-2011-1593、CVE-2011-2213、CVE-2011-1598、CVE-2011-1748、CVE-2011-2183、CVE-2011-2484、CVE-2011-2496,中危)

* GRO 中的一个缺陷可在接收到畸形 VLAN 帧时导致拒绝服务。(CVE-2011-1478,中危)

* 可在 VLAN 数据包上调用 napi_reuse_skb(),从而可能允许本地网络上的攻击者触发拒绝服务。
(CVE-2011-1576,中危)

* 加载 ipip 或 ip_gre 模块时,如果接收到数据包,则可发生拒绝服务。(CVE-2011-1767、CVE-2011-1768,中危)

* 信息泄漏。(CVE-2011-1160、CVE-2011-2492、CVE-2011-2495,低危)

* EFI GUID 分区表实现中的缺陷可允许本地攻击者造成拒绝服务。(CVE-2011-1577、CVE-2011-1776,低危)

* 用户挂载了要求成功认证的 CIFS 共享时,如果 mount.cifs 为 setuid 根,则本地非特权用户可在不知道正确密码的情况下挂载该共享。
(CVE-2011-1585,低危)

Red Hat 在此感谢 Dan Rosenberg 报告 CVE-2011-1770、CVE-2011-1494、CVE-2011-1495、CVE-2011-2497 和 CVE-2011-2213,感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-1745、CVE-2011-2022、CVE-2011-1746、CVE-2011-2484 和 CVE-2011-2495,感谢 Vasily Averin 报告 CVE-2011-2491,感谢 Brad Spengler 报告 CVE-2010-4243,感谢 Kees Cook 报告 CVE-2011-1020,感谢 Robert Swiecki 报告 CVE-2011-1593 和 CVE-2011-2496,感谢 Oliver Hartkopp 报告 CVE-2011-1748,感谢 Andrea Righi 报告 CVE-2011-2183,感谢 Ryan Sweat 报告 CVE-2011-1478 和 CVE-2011-1576,感谢 Peter Huewe 报告 CVE-2011-1160,感谢 Marek Kroemeke 和 Filip Palian 报告 CVE-2011-2492,并感谢 Timo Warns 报告 CVE-2011-1577 和 CVE-2011-1776。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/security/cve/cve-2011-1577

https://access.redhat.com/security/cve/cve-2011-1585

https://access.redhat.com/security/cve/cve-2011-1593

https://access.redhat.com/security/cve/cve-2011-1598

https://access.redhat.com/security/cve/cve-2011-1745

https://access.redhat.com/security/cve/cve-2011-1746

https://access.redhat.com/security/cve/cve-2011-1748

https://access.redhat.com/security/cve/cve-2011-1767

https://access.redhat.com/security/cve/cve-2011-1768

https://access.redhat.com/security/cve/cve-2011-1770

https://access.redhat.com/security/cve/cve-2011-1776

https://access.redhat.com/security/cve/cve-2011-2022

https://access.redhat.com/security/cve/cve-2011-2183

https://access.redhat.com/security/cve/cve-2011-2213

https://access.redhat.com/security/cve/cve-2011-2484

https://access.redhat.com/security/cve/cve-2011-2491

https://access.redhat.com/security/cve/cve-2011-2492

https://access.redhat.com/security/cve/cve-2011-2495

https://access.redhat.com/security/cve/cve-2011-2496

https://access.redhat.com/security/cve/cve-2011-2497

https://access.redhat.com/security/cve/cve-2011-2517

https://access.redhat.com/security/cve/cve-2010-4243

https://access.redhat.com/security/cve/cve-2010-4526

https://access.redhat.com/security/cve/cve-2011-1020

https://access.redhat.com/security/cve/cve-2011-1021

https://access.redhat.com/security/cve/cve-2011-1090

https://access.redhat.com/security/cve/cve-2011-1160

https://access.redhat.com/security/cve/cve-2011-1478

https://access.redhat.com/security/cve/cve-2011-1479

https://access.redhat.com/security/cve/cve-2011-1494

https://access.redhat.com/security/cve/cve-2011-1495

https://access.redhat.com/security/cve/cve-2011-1576

https://access.redhat.com/security/cve/cve-2011-2695

http://www.nessus.org/u?5464fa08

https://access.redhat.com/errata/RHSA-2011:1253

插件详情

严重性: High

ID: 76634

文件名: redhat-RHSA-2011-1253.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/9/12

漏洞发布日期: 2011/1/10

参考资料信息

CVE: CVE-2010-4243, CVE-2010-4526, CVE-2011-1020, CVE-2011-1021, CVE-2011-1090, CVE-2011-1160, CVE-2011-1478, CVE-2011-1479, CVE-2011-1494, CVE-2011-1495, CVE-2011-1576, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1767, CVE-2011-1768, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022, CVE-2011-2183, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2695

BID: 45004, 45661, 46567, 46766, 46866, 47056, 47185, 47296, 47321, 47343, 47381, 47497, 47503, 47534, 47535, 47769, 47796, 47835, 47843, 47852, 47853, 48333, 48383, 48441, 48472, 48538, 48697, 48907, 49141, 49408

RHSA: 2011:1253