RHEL 6:MRG (RHSA-2012:0670)

medium Nessus 插件 ID 76644

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了两个安全问题和各种缺陷,现在可用于 Red Hat Enterprise MRG 2.1。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 执行设置用户 ID (setuid) 应用程序时,将清除用于控制该应用程序的行为的某些个性标记(即,这些标记将不影响特权应用程序)。已发现如果通过文件系统功能为该应用程序授予特权,将不清除这些标记。本地非特权用户可利用此缺陷更改此类应用程序的行为,从而使其绕过预期限制。请注意,默认安装未通过文件系统功能使 Red Hat for Red Hat Enterprise MRG 随附的任何应用程序变为特权应用程序。
(CVE-2012-2123,重要)

* 在 Linux 内核的 journal_unmap_buffer() 函数处理缓冲区头状态的方式中发现一个缺陷。在具有挂载了日志的 ext4 文件系统的系统中,本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2011-4086,中危)

此更新还修复以下缺陷:

* dmesg_restrict 功能缺少 CAP_SYS_ADMIN 检查。
因此,被限制的非特权根用户可绕过 dmesg_restrict 保护。此更新将 CAP_SYS_ADMIN 添加到 dmesg_restrict 和 kptr_restrict,这样仅允许在根具有 CAP_SYS_ADMIN 时写入 dmesg_restrict。(BZ#808271)

* 之前,复制数据时会将错误的 size 参数传递给用于将数据从临时缓冲区复制到用户传递的缓冲区的 _copy_from_pages() 函数。因此,如果用户提供了大于 PAGE_SIZE 的缓冲区,会错误地处理 getxattr() syscall。此更新修复了 _copy_from_pages() 以使用 ACL 长度,从而使用正确大小的缓冲区。(BZ#753230)

* 某些较旧的硬件或其软件版本无法识别某些命令,并将为驱动程序无法正确处理的非法或不受支持的错误记录消息。此缺陷已得到修复,所述情况下现在不会再返回任何虚假的错误消息。(BZ#813892)

* 之前,qla2x00_poll() 函数在调用具有旋转锁的 qla24xx_intr_handler() 前会进行 local_irq_save() 调用。
实时内核中可使旋转锁进入休眠,因此不允许在禁用了中断的情况下调用它们。此情况会产生错误消息并可导致系统死锁。通过此更新,local_irq_save_nort(flags) 函数被用于在不禁用中断的情况下保存标记,这样可防止潜在的死锁并删除错误消息。(BZ#818220)

用户应升级这些更新后的程序包,其中修正了这些问题。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?f5427a98

https://access.redhat.com/errata/RHSA-2012:0670

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=749143

https://bugzilla.redhat.com/show_bug.cgi?id=806722

https://bugzilla.redhat.com/show_bug.cgi?id=818220

插件详情

严重性: Medium

ID: 76644

文件名: redhat-RHSA-2012-0670.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2024/4/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-2123

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2011-4086

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/5/15

漏洞发布日期: 2012/5/17

参考资料信息

CVE: CVE-2011-4086, CVE-2012-2123

BID: 51945, 53166

RHSA: 2012:0670