RHEL 6:MRG (RHSA-2013:0829)

high Nessus 插件 ID 76660

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了若干安全问题和多个缺陷,现在可用于 Red Hat Enterprise MRG 2.3。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

安全补丁:

* 已发现 kernel-rt 更新 RHBA-2012:0044 后在 Linux 内核性能事件实现中引入了整数转换问题。这可导致无法正确验证 perf_swevent_enabled 数组中用户提供的索引,从而引起越界内核内存访问。本地非特权用户可利用此缺陷升级其权限。(CVE-2013-2094,重要)

可公开利用影响 Red Hat Enterprise MRG 2 的 CVE-2013-2094。针对无法立即应用此更新的用户,请参阅“参考”中链接的 Red Hat Knowledge Solution 373743,了解更多信息和缓解指导。

* 在 Linux 内核的 Intel i915 驱动程序处理用于重定位副本的缓冲区分配的方式中,发现整数溢出缺陷,可引起基于堆的缓冲区溢出。具备控制台访问权限的本地用户可利用此缺陷造成拒绝服务或升级其权限。(CVE-2013-0913,重要)

* 已发现 Linux 内核在传递包含 SCM_CREDENTIALS 辅助数据的消息时使用有效的用户和群组 ID 而非真实 ID。本地非特权用户可利用此缺陷,通过设置用户 ID (setuid) 应用程序,允许用户升级其权限。(CVE-2013-1979,重要)

* 在密钥管理设施中发现 install_user_keyrings() 存在争用条件,可导致空指针取消引用。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2013-1792,中危)

* 在 Linux 内核的 XFS 文件系统实现中发现空指针取消引用缺陷。能够挂载 XFS 文件系统的本地用户可利用此缺陷造成拒绝服务。
(CVE-2013-1819,中危)

* 在 Linux 内核的 POSIX 信号实现中发现一个信息泄漏。本地非特权用户可利用此缺陷绕过地址空间布局随机化 (ASLR) 安全功能。
(CVE-2013-0914,低危)

* 在 tmpfs 实现中发现一个释放后使用缺陷。能够挂载和卸载 tmpfs 文件系统的本地用户可利用此缺陷造成拒绝服务或可能升级其权限。(CVE-2013-1767,低危)

* 在 Linux 内核的 USB 由内向外 Edgeport 串口驱动程序实现中发现空指针取消引用缺陷。能够物理访问系统并且能访问 USB 设备的 tty 文件的本地用户可利用此缺陷造成拒绝服务。(CVE-2013-1774,低危)

* 已发现 Linux 内核 ext3 文件系统实现的 ext3_msg() 函数中存在格式字符串缺陷。能够挂载 ext3 文件系统的本地用户可利用此缺陷造成拒绝服务或可能升级其权限。
(CVE-2013-1848,低危)

* 在 Linux 内核中用于 USB CDC WCM 设备管理的 cdc-wdm 驱动程序中发现一个基于堆的缓冲区溢出缺陷。对系统具有物理访问权限的攻击者可利用此缺陷造成拒绝服务或可能升级其权限。(CVE-2013-1860,低危)

* 在 tg3 以太网驱动程序解析设备的重要产品数据 (VPD) 的方式中发现基于堆的缓冲区溢出,这可允许对系统具有物理访问权限的攻击者造成拒绝服务,或可能升级其权限。(CVE-2013-1929,低危)

* Linux 内核加密 API 中的信息泄漏允许可利用 CAP_NET_ADMIN 功能的本地用户将内核堆栈内存泄漏给用户空间。(CVE-2013-2546、CVE-2013-2547、CVE-2013-2548,低危)

* Linux 内核中的信息泄漏可允许本地非特权用户将内核堆栈内存泄漏给用户空间。
(CVE-2013-2634、CVE-2013-2635、CVE-2013-3076、CVE-2013-3222、CVE-2013-3224、CVE-2013-3225、CVE-2013-3231,低危)

Red Hat 在此感谢 Andy Lutomirski 报告 CVE-2013-1979。CVE-2013-1792 由 Red Hat EMEA GSS SEG 团队的 Mateusz Guzik 发现。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/solutions/373743

https://access.redhat.com/errata/RHBA-2012:0044

http://www.nessus.org/u?687515f3

https://access.redhat.com/errata/RHSA-2013:0829

https://access.redhat.com/security/cve/cve-2013-1792

https://access.redhat.com/security/cve/cve-2013-1767

https://access.redhat.com/security/cve/cve-2013-0913

https://access.redhat.com/security/cve/cve-2013-1774

https://access.redhat.com/security/cve/cve-2013-2094

https://access.redhat.com/security/cve/cve-2013-1929

https://access.redhat.com/security/cve/cve-2013-3231

https://access.redhat.com/security/cve/cve-2013-2635

https://access.redhat.com/security/cve/cve-2013-1860

https://access.redhat.com/security/cve/cve-2013-3225

https://access.redhat.com/security/cve/cve-2013-3224

https://access.redhat.com/security/cve/cve-2013-2634

https://access.redhat.com/security/cve/cve-2013-3076

https://access.redhat.com/security/cve/cve-2013-2548

https://access.redhat.com/security/cve/cve-2013-1819

https://access.redhat.com/security/cve/cve-2013-3222

https://access.redhat.com/security/cve/cve-2013-0914

https://access.redhat.com/security/cve/cve-2013-1848

https://access.redhat.com/security/cve/cve-2013-2546

https://access.redhat.com/security/cve/cve-2013-2547

https://access.redhat.com/security/cve/cve-2013-1979

插件详情

严重性: High

ID: 76660

文件名: redhat-RHSA-2013-0829.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2022/9/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2094

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/20

漏洞发布日期: 2013/2/28

CISA 已知可遭利用的漏洞到期日期: 2022/10/6

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2013-0913, CVE-2013-0914, CVE-2013-1767, CVE-2013-1774, CVE-2013-1792, CVE-2013-1819, CVE-2013-1848, CVE-2013-1860, CVE-2013-1929, CVE-2013-1979, CVE-2013-2094, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548, CVE-2013-2634, CVE-2013-2635, CVE-2013-3076, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225, CVE-2013-3231

BID: 58177, 58202, 58301, 58368, 58382, 58426, 58427, 58510, 58597, 58600, 58908, 59377, 59383, 59385, 59390, 59398, 59538, 59846

RHSA: 2013:0829