RHEL 6:MRG (RHSA-2013:1490)

high Nessus 插件 ID 76669
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了多个安全问题和一个缺陷,现在可用于 Red Hat Enterprise MRG 2.4。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核中的 skb_flow_dissect() 函数中处理 Internet 标头长度 (ihl) 为零的 IP 数据包的方式中发现一个缺陷。远程攻击者可利用此缺陷触发内核中的无限循环,从而导致拒绝服务。
(CVE-2013-4348,重要)

* 当 UDP 片段卸载 (UFO) 功能启用时,在 Linux 内核的 IPv6 实现处理某些 UDP 数据包的方式中发现一个缺陷。远程攻击者可利用此缺陷导致系统崩溃,或者可能升级其在系统中的权限。
(CVE-2013-4387,重要)

* 在 Linux 内核处理临时 IPv6 地址创建的方式中发现一个缺陷。如果启用 IPv6 隐私扩展(/proc/sys/net/ipv6/conf/eth0/use_tempaddr 设置为“2”),本地网络上的攻击者可禁用 IPv6 临时地址生成,从而导致潜在信息泄露。(CVE-2013-0343,中危)

* 在 Linux 内核处理包含越界报告 ID 的 HID(人机接口设备)报告的方式中发现一个缺陷。具有系统的物理访问权限的攻击者可利用此缺陷导致系统崩溃,或可能升级其在系统中的权限。
(CVE-2013-2888,中危)

* 在 Pantherlord/GreenAsia 游戏控制器驱动程序、Logitech 强制反馈驱动程序和 Logitech Unifying 接收方驱动程序处理 HID 报告的方式中发现基于堆的缓冲区溢出缺陷。能对系统进行物理访问的攻击者可以利用这些缺陷导致系统崩溃或升级其在系统中的权限。(CVE-2013-2892、CVE-2013-2893、CVE-2013-2895,中危)

* 在 N-Trig 触摸屏驱动程序处理 HID 报告的方式中发现一个空指针取消引用缺陷。如果攻击者具备对系统的物理访问权限,则可利用此缺陷使系统崩溃,从而导致拒绝服务。(CVE-2013-2896,中危)

* 某些情况下,在 Linux 内核的设备映射程序子系统解释写入快照块设备的数据的方式中发现一个信息泄漏缺陷。攻击者可利用此缺陷读取可用空间的磁盘区块中通常无法访问的数据。(CVE-2013-4299,中危)

* 在 Linux 内核中的通用 TUN/TAP 设备驱动程序实现的 tun_set_iff() 函数中发现一个释放后使用缺陷。特权用户可利用此缺陷导致系统崩溃,或者可能进一步升级其在系统中的权限。
(CVE-2013-4343,中危)

*在 Linux 内核的 ANSI CPRNG 实现处理非阻塞大小对齐请求的方式中发现一个差一缺陷。当使用 ANSI CPRNG 时,这可导致生成少于预期熵位的随机数。
(CVE-2013-4345,中危)

* 在 Linux 内核的 IPv6 SCTP 实现与 IPsec 子系统交互的方式中发现一个缺陷。这可导致通过网络发送未加密的 SCTP 数据包,即使已启用 IPsec 加密。能够检查这些 SCTP 数据包的攻击者可利用此缺陷获取潜在的敏感信息。
(CVE-2013-4350,中危)

Red Hat 在此感谢 Fujitsu 报告 CVE-2013-4299,以及 Stephan Mueller 报告 CVE-2013-4345。CVE-2013-4348 问题由 Red Hat 的 Jason Wang 发现。

缺陷补丁:

* RoCE 似乎在 MRG Realtime 内核中受支持,即使未安装 HPN 通道所需的用户空间程序包。Realtime 内核现在将在暴露 RoCE 接口之前检查 HPN 通道程序包。如果未安装所需的 HPN 通道用户空间程序包,则 RoCE 设备显示为普通 10GigE 设备。(BZ#1012993)

用户应升级这些更新后的程序包,其中将 kernel-rt 内核升级到版本 kernel-rt-3.8.13-rt14 并修正了上述问题。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:1490

https://access.redhat.com/security/cve/cve-2013-4299

https://access.redhat.com/security/cve/cve-2013-0343

https://access.redhat.com/security/cve/cve-2013-4345

https://access.redhat.com/security/cve/cve-2013-4343

https://access.redhat.com/security/cve/cve-2013-4348

https://access.redhat.com/security/cve/cve-2013-2895

https://access.redhat.com/security/cve/cve-2013-2896

https://access.redhat.com/security/cve/cve-2013-2888

https://access.redhat.com/security/cve/cve-2013-4387

https://access.redhat.com/security/cve/cve-2013-2892

https://access.redhat.com/security/cve/cve-2013-2893

https://access.redhat.com/security/cve/cve-2013-4350

插件详情

严重性: High

ID: 76669

文件名: redhat-RHSA-2013-1490.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/10/31

漏洞发布日期: 2013/2/28

参考资料信息

CVE: CVE-2013-0343, CVE-2013-2888, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-4299, CVE-2013-4343, CVE-2013-4345, CVE-2013-4348, CVE-2013-4350, CVE-2013-4387

BID: 58795, 62043, 62045, 62048, 62049, 62050, 62360, 62405, 62696, 62740, 63183

RHSA: 2013:1490