RHEL 6:MRG (RHSA-2013:1264)

high Nessus 插件 ID 76665

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了若干安全问题和多个缺陷,现在可用于 Red Hat Enterprise MRG 2.3。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的 iSCSI 目标系统中发现一个基于堆的缓冲区溢出缺陷。远程攻击者可使用特别构建的 iSCSI 请求在系统上造成拒绝服务或者可能升级其在该系统上的权限。(CVE-2013-2850,重要)

* 在 Linux 内核的性能事件实现中发现一个缺陷。在拥有某些 Intel 处理器的系统中,本地非特权用户可利用此缺陷,通过利用 perf 子系统写入 OFFCORE_RSP_0 and OFFCORE_RSP_1 模块特定寄存器的预留位造成拒绝服务。
(CVE-2013-2146,中危)

* 在 Linux 内核的 TCP/IP 协议套件实现中发现无效指针取消引用缺陷。本地非特权用户可利用此缺陷使系统崩溃,或可能通过利用 sendmsg()(带有连接至 IPv4 目标的 IPv6 套接字)升级其在系统中的权限。(CVE-2013-2232,中危)

* 在 Linux 内核的 TCP/IP 协议套件实现处理使用了 UDP_CORK 选项的 IPv6 套接字的方式中发现两个缺陷。本地非特权用户可以使用这些缺陷造成拒绝服务。(CVE-2013-4162、CVE-2013-4163,中危)

* 在 Linux 内核的 Chipidea USB 驱动程序中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2013-2058,低危)

* Linux 内核中的信息泄漏缺陷可允许本地特权用户将内核内存泄漏给用户空间。(CVE-2013-2147、CVE-2013-2164、CVE-2013-2234、CVE-2013-2237,低危)

* Linux 内核中的信息泄漏缺陷可允许本地非特权用户将内核内存泄漏给用户空间。(CVE-2013-2141、CVE-2013-2148,低危)

* 在 Linux 内核的区块层中发现一个格式字符串缺陷。本地特权用户可能利用此缺陷升级其对内核级 (ring0) 的权限。(CVE-2013-2851,低危)

* 已发现 Linux 内核 b43 驱动程序实现的 b43_do_request_fw() 函数中存在格式字符串缺陷。能够指定“fwpostfix”b43 模块参数的本地用户可利用此缺陷造成拒绝服务或可能升级其权限。(CVE-2013-2852,低危)

* 已发现 Linux 内核的 ftrace 和函数跟踪器实现中存在空指针取消引用缺陷。拥有 CAP_SYS_ADMIN 功能的本地用户可利用此缺陷造成拒绝服务。(CVE-2013-3301,低危)

Red Hat 在此感谢 Kees Cook 报告 CVE-2013-2850、CVE-2013-2851 和 CVE-2013-2852,感谢 Hannes Frederic Sowa 报告 CVE-2013-4162 和 CVE-2013-4163。

此更新还修复以下缺陷:

* 以下驱动程序已更新,修复了许多缺陷:myri10ge、bna、enic、mlx4、bgmac、bcma、cxgb3、cxgb4、qlcnic、r8169、be2net、e100、e1000、e1000e、igb、ixgbe、brcm80211、cpsw、pch_gbe、bfin_mac、bnx2x、bnx2、cnic、tg3 和 sfc。(BZ#974138)

* 构建的 realtime 内核不启用 CONFIG_NET_DROP_WATCH 内核配置选项。因此,尝试运行 dropwatch 命令会导致以下错误:

Unable to find NET_DM family, dropwatch can't work Cleaning up on socket creation error

通过此更新,构建的 realtime 内核将包含 CONFIG_NET_DROP_WATCH 选项,允许 dropwatch 按预期方式工作。
(BZ#979417)

用户应升级这些更新后的程序包,其中将 kernel-rt 内核升级到版本 kernel-rt-3.6.11.5-rt37 并修正了上述问题。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:1264

https://access.redhat.com/security/cve/cve-2013-3301

https://access.redhat.com/security/cve/cve-2013-2852

https://access.redhat.com/security/cve/cve-2013-2164

https://access.redhat.com/security/cve/cve-2013-2147

https://access.redhat.com/security/cve/cve-2013-2232

https://access.redhat.com/security/cve/cve-2013-2234

https://access.redhat.com/security/cve/cve-2013-2237

https://access.redhat.com/security/cve/cve-2013-2146

https://access.redhat.com/security/cve/cve-2013-2850

https://access.redhat.com/security/cve/cve-2013-2148

https://access.redhat.com/security/cve/cve-2013-2141

https://access.redhat.com/security/cve/cve-2013-2058

https://access.redhat.com/security/cve/cve-2013-2851

https://access.redhat.com/security/cve/cve-2013-4162

https://access.redhat.com/security/cve/cve-2013-4163

插件详情

严重性: High

ID: 76665

文件名: redhat-RHSA-2013-1264.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/9/16

漏洞发布日期: 2013/4/29

参考资料信息

CVE: CVE-2013-2058, CVE-2013-2141, CVE-2013-2146, CVE-2013-2147, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2850, CVE-2013-2851, CVE-2013-2852, CVE-2013-3301, CVE-2013-4162, CVE-2013-4163

BID: 59055, 59638, 60243, 60254, 60280, 60324, 60341, 60375, 60409, 60410, 60874, 60893, 60953, 61411, 61412

RHSA: 2013:1264