RHEL 6:MRG (RHSA-2012:0010)

critical Nessus 插件 ID 76635

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了若干安全问题和两个缺陷,现在可用于 Red Hat Enterprise MRG 2.0。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 恶意 CIFS(通用 Internet 文件系统)服务器可向目录读取请求发送特别构建的响应,从而可能导致挂载了 CIFS 共享的系统拒绝服务或权限升级。(CVE-2011-3191,重要)

* 在具有 UDP 片段卸载 (UFO) 功能的网桥上处理拆分的 IPv6 UDP 数据报的方式,可允许远程攻击者造成拒绝服务。(CVE-2011-4326,重要)

* GRO(通用接收卸载)字段可能处于不一致的状态。本地网络上的攻击者可利用此缺陷造成拒绝服务。GRO 默认在所有支持它的网络驱动程序中都启用。(CVE-2011-2723,中危)

* IPv4 和 IPv6 协议序列号和片段 ID 的生成可允许中间人攻击者注入数据包,并可能劫持连接。协议序列号和片段 ID 现在随机性更强。(CVE-2011-3188,中危)

* FUSE(用户空间文件系统)实现中的缺陷可允许 fuse 组中拥有 FUSE 文件系统挂载权限的本地用户造成拒绝服务。(CVE-2011-3353,中危)

* b43 驱动程序中的缺陷。如果系统拥有使用 b43 驱动程序的活动无线接口,攻击者可通过向该接口发送特别构建的框架,造成拒绝服务。(CVE-2011-3359,中危)

* 处理在其根级具有 DFS 参照的 CIFS 的方式中存在缺陷,可允许能够部署恶意 CIFS 服务器的本地网络攻击者创建 CIFS 网络共享,挂载该共享后会导致客户端系统崩溃。(CVE-2011-3363,中危)

* m_stop() 实现中的缺陷可允许本地非特权用户触发拒绝服务。(CVE-2011-3637,中危)

* ghash_update() 和 ghash_final() 中的缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-4081,中危)

* 密钥管理设施中的缺陷可允许本地非特权用户通过 keyctl 实用工具造成拒绝服务。
(CVE-2011-4110,中危)

* Journaling Block Device (JBD) 中的缺陷可允许本地攻击者通过挂载特别构建的 ext3 或 ext4 磁盘造成系统崩溃。(CVE-2011-4132,中危)

* 在 tpm_read() 中处理包含安全相关数据的内存的方式中发现一个缺陷,可允许本地非特权用户读取之前所运行 TPM 命令的结果。(CVE-2011-1162,低危)

* 可读取 taskstats 中的 I/O 统计数据而无任何限制,这可允许本地非特权用户收集机密信息,例如进程中使用的密码长度。(CVE-2011-2494,低危)

* tpacket_rcv() 和 packet_recvmsg() 中的缺陷可允许本地非特权用户将信息泄漏到用户空间。(CVE-2011-2898,低危)

Red Hat 在此感谢 Darren Lavender 报告 CVE-2011-3191;感谢 Brent Meshier 报告 CVE-2011-2723;感谢 Dan Kaminsky 报告 CVE-2011-3188;感谢 Yogesh Sharma 报告 CVE-2011-3363;感谢 Nick Bowler 报告 CVE-2011-4081;感谢 Peter Huewe 报告 CVE-2011-1162;并感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-2494。

此更新还修复以下缺陷:

* 以前,kernel-rt 的版本 id 与相关 debuginfo 程序包中的版本 id 不匹配会造成 SystemTap 和 perf 中发生错误。(BZ#768413)

* IBM x3650m3 系统无法引导 MRG Realtime 内核,因为它们需要的 pmcraid 驱动程序不可用。Pmcraid 驱动程序包含在此更新中。(BZ#753992)

用户应升级这些更新后的程序包,其中修正了这些问题。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/security/cve/cve-2011-1162

https://access.redhat.com/security/cve/cve-2011-2494

https://access.redhat.com/security/cve/cve-2011-2723

https://access.redhat.com/security/cve/cve-2011-2898

https://access.redhat.com/security/cve/cve-2011-3188

https://access.redhat.com/security/cve/cve-2011-3191

https://access.redhat.com/security/cve/cve-2011-3353

https://access.redhat.com/security/cve/cve-2011-3359

https://access.redhat.com/security/cve/cve-2011-3363

https://access.redhat.com/security/cve/cve-2011-3637

https://access.redhat.com/security/cve/cve-2011-4081

https://access.redhat.com/security/cve/cve-2011-4110

https://access.redhat.com/security/cve/cve-2011-4132

https://access.redhat.com/security/cve/cve-2011-4326

https://access.redhat.com/errata/RHSA-2012:0010

插件详情

严重性: Critical

ID: 76635

文件名: redhat-RHSA-2012-0010.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/1/10

漏洞发布日期: 2011/9/6

参考资料信息

CVE: CVE-2011-1162, CVE-2011-2494, CVE-2011-2723, CVE-2011-2898, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3637, CVE-2011-4081, CVE-2011-4110, CVE-2011-4132, CVE-2011-4326

BID: 48929, 48986, 49289, 49295, 49527, 49626, 49629, 50314, 50366, 50663, 50751, 50755, 50764

RHSA: 2012:0010