RHEL 6:内核 (RHSA-2011:0007)

high Nessus 插件 ID 51500

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:0007 公告中提及的多个漏洞的影响。

* eCryptfs 中的缓冲区溢出。当 /dev/ecryptfs 具有全局可写权限(在 Red Hat Enterprise Linux 6 中默认不具有)时,本地非特权用户可利用此缺陷造成拒绝服务或可能升级其权限。 (CVE-2010-2492,重要)

* RDS 协议实现中的整数溢出可允许本地非特权用户造成拒绝服务或升级其权限。 (CVE-2010-3865,重要)

* L2TP 套接字实现上的 PPP 中缺少边界检查,这可允许本地非特权用户造成拒绝服务或升级其权限。 (CVE-2010-4160,重要)

* igb 驱动程序中存在空指针取消引用。如果使用 igb 在接口上同时启用单根 I/O 虚拟化 (SR-IOV) 和混杂模式,则可在该接口收到标记的 VLAN 数据包时导致拒绝服务。 (CVE-2010-4263,重要)

* XFS 文件系统实现和网络流量监管实现中的缺少初始化缺陷可导致本地非特权用户造成信息泄漏。 (CVE-2010-3078, CVE-2010-3477,中危)

* 与 Open Sound System 兼容的排序器驱动程序中的空指针取消引用可允许具有 /dev/sequencer 访问权限的本地非特权用户拒绝服务。 /dev/sequencer 默认情况下只有根和 audio 组中的用户可以访问。 (CVE-2010-3080,中危)

* ethtool IOCTL 处理程序中的缺陷可允许本地用户导致信息泄漏。 (CVE-2010-3861,中危)

* 控制器局域网 (CAN) 广播管理器的 bcm_connect() 中的缺陷。在 64 位系统上,写入套接字地址可能导致 procname 字符数组溢出。 (CVE-2010-3874,中危)

* 用于监控 INET 传输协议的套接字的模块中的缺陷可允许本地非特权用户造成拒绝服务。 (CVE-2010-3880,中危)

* 块层实现中缺少边界检查可允许本地非特权用户造成拒绝服务。 (CVE-2010-4162、 CVE-2010-4163、 CVE-2010-4668,中危)

* Bluetooth HCI UART 驱动程序中的空指针取消引用可允许本地非特权用户造成拒绝服务。 (CVE-2010-4242,中危)

* POSIX 时钟接口的 Linux 内核 CPU 时钟实现中的缺陷可允许本地非特权用户造成拒绝服务。 (CVE-2010-4248,中危)

* AF_UNIX 套接字垃圾回收器中的缺陷可允许本地非特权用户触发拒绝服务。 (CVE-2010-4249,中危)

* AIO 实现中缺少上限整数检查可允许本地非特权用户造成信息泄漏。 (CVE-2010-3067,低危)

* 缺少初始化缺陷可导致信息泄漏。
(CVE-2010-3298、CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158,低危)

* KVM 中的缺少初始化缺陷可允许具有 /dev/kvm 访问权限的特权主机用户造成信息泄漏。 (CVE-2010-4525,低危)

Red Hat 在此感谢 Andre Osterhues 报告 CVE-2010-2492;
Thomas Pollet 报告了 CVE-2010-3865; Dan Rosenberg 报告了 CVE-2010-4160、 CVE-2010-3078、 CVE-2010-3874、 CVE-2010-4162、 CVE-2010-4163、 CVE-2010-3298CVE-2010-4073] 、 、 CVE-2010-4074、 CVE-2010-4075CVE-2010-4077] 、 、 CVE-2010-4079、 CVE-2010-4080、 CVE-2010-4081、 CVE-2010-4082、 CVE-2010-4083和 CVE-2010-4158; Kosuke Tatsukawa for 报告 CVE-2010-4263; Tavis Ormandy,报告了 CVE-2010-3080 和 CVE-2010-3067; Kees Cook 报告 CVE-2010-3861 和 CVE-2010-4072; Nelson Elhage 报告了 CVE-2010-3880; Alan Cox,感谢他的报告 CVE-2010-4242;用于报告的 Vegard Nossum CVE-2010-4249; Vasiliy Kulikov 报告了 CVE-2010-3876; atsec information security 的 Stephan Mueller 报告了 CVE-2010-4525。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2011:0007 中的指南更新 RHEL kernel 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=611385

https://bugzilla.redhat.com/show_bug.cgi?id=629441

https://bugzilla.redhat.com/show_bug.cgi?id=630551

https://bugzilla.redhat.com/show_bug.cgi?id=630804

https://bugzilla.redhat.com/show_bug.cgi?id=633140

https://bugzilla.redhat.com/show_bug.cgi?id=636386

https://bugzilla.redhat.com/show_bug.cgi?id=641410

https://bugzilla.redhat.com/show_bug.cgi?id=646725

https://bugzilla.redhat.com/show_bug.cgi?id=647391

https://bugzilla.redhat.com/show_bug.cgi?id=647416

https://bugzilla.redhat.com/show_bug.cgi?id=648408

https://bugzilla.redhat.com/show_bug.cgi?id=648656

https://bugzilla.redhat.com/show_bug.cgi?id=648658

https://bugzilla.redhat.com/show_bug.cgi?id=648659

https://bugzilla.redhat.com/show_bug.cgi?id=648660

https://bugzilla.redhat.com/show_bug.cgi?id=648663

https://bugzilla.redhat.com/show_bug.cgi?id=648666

https://bugzilla.redhat.com/show_bug.cgi?id=648669

https://bugzilla.redhat.com/show_bug.cgi?id=648670

https://bugzilla.redhat.com/show_bug.cgi?id=648671

https://bugzilla.redhat.com/show_bug.cgi?id=648673

https://bugzilla.redhat.com/show_bug.cgi?id=649695

https://bugzilla.redhat.com/show_bug.cgi?id=649715

https://bugzilla.redhat.com/show_bug.cgi?id=651264

https://bugzilla.redhat.com/show_bug.cgi?id=651698

https://bugzilla.redhat.com/show_bug.cgi?id=651892

https://bugzilla.redhat.com/show_bug.cgi?id=652529

https://bugzilla.redhat.com/show_bug.cgi?id=652957

https://bugzilla.redhat.com/show_bug.cgi?id=653340

https://bugzilla.redhat.com/show_bug.cgi?id=656264

https://bugzilla.redhat.com/show_bug.cgi?id=656756

https://bugzilla.redhat.com/show_bug.cgi?id=658879

https://bugzilla.redhat.com/show_bug.cgi?id=659611

https://bugzilla.redhat.com/show_bug.cgi?id=660188

https://bugzilla.redhat.com/show_bug.cgi?id=660244

https://bugzilla.redhat.com/show_bug.cgi?id=660591

https://bugzilla.redhat.com/show_bug.cgi?id=665470

http://www.nessus.org/u?3a7c0829

http://www.nessus.org/u?64c1d5d0

https://access.redhat.com/errata/RHSA-2011:0007

插件详情

严重性: High

ID: 51500

文件名: redhat-RHSA-2011-0007.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2011/1/12

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-4263

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2010-2492

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/11

漏洞发布日期: 2010/9/8

参考资料信息

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660, 45676

CWE: 119, 190, 401

RHSA: 2011:0007