RHEL 4:Red Hat Enterprise Linux 4.9 kernel (RHSA-2011:0263)

medium Nessus 插件 ID 52009

简介

远程 Red Hat 主机缺少一个或多个 Red Hat Enterprise Linux 4.9 内核安全更新。

描述

远程 Redhat Enterprise Linux 4 主机上安装的程序包受到 RHSA-2011:0263 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的 Open Sound System (OSS) 声音驱动程序中的 load_mixer_volumes() 函数内发现了一个缓冲区溢出缺陷。在 64 位 PowerPC 系统中,本地非特权用户可利用此缺陷造成拒绝服务或者升级他们的权限。(CVE-2010-4527,重要)

* 在 Linux 内核的 av7110 模块中的 dvb_ca_ioctl() 函数中发现缺少边界检查。在使用需要 av7110 模块的旧 DVB 卡的系统中,本地非特权用户可利用此缺陷引起拒绝服务或升级其权限。(CVE-2011-0521,重要)

* 在 Linux 内核的 ethtool IOCTL 处理程序中的 ethtool_get_regs() 函数中发现缺少初始化缺陷。拥有 CAP_NET_ADMIN 功能的本地用户可利用此缺陷导致信息泄漏。(CVE-2010-4655,低危)

Red Hat 在此感谢 Dan Rosenberg 报告 CVE-2010-4527,感谢 Kees Cook 报告 CVE-2010-4655。

这些更新后的 kernel 程序包还修复了数百个缺陷,并添加了大量增强。有关此更新中包含的各缺陷补丁和增强的详细信息,请参阅“参考”部分中链接的 Red Hat Enterprise Linux 4.9 发行说明。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序并添加这些增强。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2011:0263 中的指南更新 RHEL Red Hat Enterprise Linux 4.9。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=176848

https://bugzilla.redhat.com/show_bug.cgi?id=189918

https://bugzilla.redhat.com/show_bug.cgi?id=217829

https://bugzilla.redhat.com/show_bug.cgi?id=247116

https://bugzilla.redhat.com/show_bug.cgi?id=396631

https://bugzilla.redhat.com/show_bug.cgi?id=427998

https://bugzilla.redhat.com/show_bug.cgi?id=445957

https://bugzilla.redhat.com/show_bug.cgi?id=456047

https://bugzilla.redhat.com/show_bug.cgi?id=456649

https://bugzilla.redhat.com/show_bug.cgi?id=457519

https://bugzilla.redhat.com/show_bug.cgi?id=459466

https://bugzilla.redhat.com/show_bug.cgi?id=459499

https://bugzilla.redhat.com/show_bug.cgi?id=461038

https://bugzilla.redhat.com/show_bug.cgi?id=462717

https://bugzilla.redhat.com/show_bug.cgi?id=472752

https://bugzilla.redhat.com/show_bug.cgi?id=476700

https://bugzilla.redhat.com/show_bug.cgi?id=479090

https://bugzilla.redhat.com/show_bug.cgi?id=479264

https://bugzilla.redhat.com/show_bug.cgi?id=480404

https://bugzilla.redhat.com/show_bug.cgi?id=480937

https://bugzilla.redhat.com/show_bug.cgi?id=481292

https://bugzilla.redhat.com/show_bug.cgi?id=481371

https://bugzilla.redhat.com/show_bug.cgi?id=483783

https://bugzilla.redhat.com/show_bug.cgi?id=484415

https://bugzilla.redhat.com/show_bug.cgi?id=485904

https://bugzilla.redhat.com/show_bug.cgi?id=488931

https://bugzilla.redhat.com/show_bug.cgi?id=490148

https://bugzilla.redhat.com/show_bug.cgi?id=491284

https://bugzilla.redhat.com/show_bug.cgi?id=492868

https://bugzilla.redhat.com/show_bug.cgi?id=493780

https://bugzilla.redhat.com/show_bug.cgi?id=494404

https://bugzilla.redhat.com/show_bug.cgi?id=494688

https://bugzilla.redhat.com/show_bug.cgi?id=495858

https://bugzilla.redhat.com/show_bug.cgi?id=496201

https://bugzilla.redhat.com/show_bug.cgi?id=496205

https://bugzilla.redhat.com/show_bug.cgi?id=496206

https://bugzilla.redhat.com/show_bug.cgi?id=496209

https://bugzilla.redhat.com/show_bug.cgi?id=498012

https://bugzilla.redhat.com/show_bug.cgi?id=499355

https://bugzilla.redhat.com/show_bug.cgi?id=499548

https://bugzilla.redhat.com/show_bug.cgi?id=499848

https://bugzilla.redhat.com/show_bug.cgi?id=500637

https://bugzilla.redhat.com/show_bug.cgi?id=500889

https://bugzilla.redhat.com/show_bug.cgi?id=500904

https://bugzilla.redhat.com/show_bug.cgi?id=501064

https://bugzilla.redhat.com/show_bug.cgi?id=501335

https://bugzilla.redhat.com/show_bug.cgi?id=501500

https://bugzilla.redhat.com/show_bug.cgi?id=501844

https://bugzilla.redhat.com/show_bug.cgi?id=502473

https://bugzilla.redhat.com/show_bug.cgi?id=502884

https://bugzilla.redhat.com/show_bug.cgi?id=503489

https://bugzilla.redhat.com/show_bug.cgi?id=503762

https://bugzilla.redhat.com/show_bug.cgi?id=504080

https://bugzilla.redhat.com/show_bug.cgi?id=504156

https://bugzilla.redhat.com/show_bug.cgi?id=504279

https://bugzilla.redhat.com/show_bug.cgi?id=504593

https://bugzilla.redhat.com/show_bug.cgi?id=504778

https://bugzilla.redhat.com/show_bug.cgi?id=504988

https://bugzilla.redhat.com/show_bug.cgi?id=505081

https://bugzilla.redhat.com/show_bug.cgi?id=505122

https://bugzilla.redhat.com/show_bug.cgi?id=505506

https://bugzilla.redhat.com/show_bug.cgi?id=505591

https://bugzilla.redhat.com/show_bug.cgi?id=506875

https://bugzilla.redhat.com/show_bug.cgi?id=507527

https://bugzilla.redhat.com/show_bug.cgi?id=507847

https://bugzilla.redhat.com/show_bug.cgi?id=507951

https://bugzilla.redhat.com/show_bug.cgi?id=509220

https://bugzilla.redhat.com/show_bug.cgi?id=509627

https://bugzilla.redhat.com/show_bug.cgi?id=509816

https://bugzilla.redhat.com/show_bug.cgi?id=510184

https://bugzilla.redhat.com/show_bug.cgi?id=510395

https://bugzilla.redhat.com/show_bug.cgi?id=510454

https://bugzilla.redhat.com/show_bug.cgi?id=511183

https://bugzilla.redhat.com/show_bug.cgi?id=512641

https://bugzilla.redhat.com/show_bug.cgi?id=514684

https://bugzilla.redhat.com/show_bug.cgi?id=515274

https://bugzilla.redhat.com/show_bug.cgi?id=516076

https://bugzilla.redhat.com/show_bug.cgi?id=516742

https://bugzilla.redhat.com/show_bug.cgi?id=517162

https://bugzilla.redhat.com/show_bug.cgi?id=517329

https://bugzilla.redhat.com/show_bug.cgi?id=517523

https://bugzilla.redhat.com/show_bug.cgi?id=520018

https://bugzilla.redhat.com/show_bug.cgi?id=520299

https://bugzilla.redhat.com/show_bug.cgi?id=522000

https://bugzilla.redhat.com/show_bug.cgi?id=523983

https://bugzilla.redhat.com/show_bug.cgi?id=524884

https://bugzilla.redhat.com/show_bug.cgi?id=525398

https://bugzilla.redhat.com/show_bug.cgi?id=525941

https://bugzilla.redhat.com/show_bug.cgi?id=527656

https://bugzilla.redhat.com/show_bug.cgi?id=528066

https://bugzilla.redhat.com/show_bug.cgi?id=529063

https://bugzilla.redhat.com/show_bug.cgi?id=531914

https://bugzilla.redhat.com/show_bug.cgi?id=532045

https://bugzilla.redhat.com/show_bug.cgi?id=532593

https://bugzilla.redhat.com/show_bug.cgi?id=532858

https://bugzilla.redhat.com/show_bug.cgi?id=533299

https://bugzilla.redhat.com/show_bug.cgi?id=537475

https://bugzilla.redhat.com/show_bug.cgi?id=539506

https://bugzilla.redhat.com/show_bug.cgi?id=541538

https://bugzilla.redhat.com/show_bug.cgi?id=543823

https://bugzilla.redhat.com/show_bug.cgi?id=546251

https://bugzilla.redhat.com/show_bug.cgi?id=546324

https://bugzilla.redhat.com/show_bug.cgi?id=547213

https://bugzilla.redhat.com/show_bug.cgi?id=548496

https://bugzilla.redhat.com/show_bug.cgi?id=552953

https://bugzilla.redhat.com/show_bug.cgi?id=557122

https://bugzilla.redhat.com/show_bug.cgi?id=557380

https://bugzilla.redhat.com/show_bug.cgi?id=558607

https://bugzilla.redhat.com/show_bug.cgi?id=561108

https://bugzilla.redhat.com/show_bug.cgi?id=562949

https://bugzilla.redhat.com/show_bug.cgi?id=563920

https://bugzilla.redhat.com/show_bug.cgi?id=568271

https://bugzilla.redhat.com/show_bug.cgi?id=569668

https://bugzilla.redhat.com/show_bug.cgi?id=577178

https://bugzilla.redhat.com/show_bug.cgi?id=577378

https://bugzilla.redhat.com/show_bug.cgi?id=585430

https://bugzilla.redhat.com/show_bug.cgi?id=589897

https://bugzilla.redhat.com/show_bug.cgi?id=591938

https://bugzilla.redhat.com/show_bug.cgi?id=594633

https://bugzilla.redhat.com/show_bug.cgi?id=604786

https://bugzilla.redhat.com/show_bug.cgi?id=605455

https://bugzilla.redhat.com/show_bug.cgi?id=607261

https://bugzilla.redhat.com/show_bug.cgi?id=607533

https://bugzilla.redhat.com/show_bug.cgi?id=610236

https://bugzilla.redhat.com/show_bug.cgi?id=614559

https://bugzilla.redhat.com/show_bug.cgi?id=620485

https://bugzilla.redhat.com/show_bug.cgi?id=621209

https://bugzilla.redhat.com/show_bug.cgi?id=623265

https://bugzilla.redhat.com/show_bug.cgi?id=624117

https://bugzilla.redhat.com/show_bug.cgi?id=624713

https://bugzilla.redhat.com/show_bug.cgi?id=629143

https://bugzilla.redhat.com/show_bug.cgi?id=630564

https://bugzilla.redhat.com/show_bug.cgi?id=634632

https://bugzilla.redhat.com/show_bug.cgi?id=637556

https://bugzilla.redhat.com/show_bug.cgi?id=637658

https://bugzilla.redhat.com/show_bug.cgi?id=640803

https://bugzilla.redhat.com/show_bug.cgi?id=641112

https://bugzilla.redhat.com/show_bug.cgi?id=643992

https://bugzilla.redhat.com/show_bug.cgi?id=645220

https://bugzilla.redhat.com/show_bug.cgi?id=645633

https://bugzilla.redhat.com/show_bug.cgi?id=647187

https://bugzilla.redhat.com/show_bug.cgi?id=647196

https://bugzilla.redhat.com/show_bug.cgi?id=651334

https://bugzilla.redhat.com/show_bug.cgi?id=653252

https://bugzilla.redhat.com/show_bug.cgi?id=653505

https://bugzilla.redhat.com/show_bug.cgi?id=658824

https://bugzilla.redhat.com/show_bug.cgi?id=662839

https://bugzilla.redhat.com/show_bug.cgi?id=667615

https://bugzilla.redhat.com/show_bug.cgi?id=672398

https://bugzilla.redhat.com/show_bug.cgi?id=672428

http://www.nessus.org/u?a8743550

http://www.nessus.org/u?e97e08a9

https://access.redhat.com/errata/RHSA-2011:0263

插件详情

严重性: Medium

ID: 52009

文件名: redhat-RHSA-2011-0263.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2011/2/17

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-0521

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2010-4655

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-smp-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem-devel, cpe:/o:redhat:enterprise_linux:4, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xenu, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem, p-cpe:/a:redhat:enterprise_linux:kernel-smp, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xenu-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2011/2/16

漏洞发布日期: 2011/1/13

参考资料信息

CVE: CVE-2010-4527, CVE-2010-4655, CVE-2011-0521

BID: 45629, 45972, 45986

RHSA: 2011:0263