RHEL 6:内核 (RHSA-2011:1189)

medium Nessus 插件 ID 55964

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:1189 公告中提及的多个漏洞影响。

安全问题:

* 使用不支持中断重映射的 PCI 传递将允许 KVM 客户机生成 MSI 中断,并可能因此注入陷阱。特权客户机用户可利用此缺陷造成主机崩溃或可能升级其在主机上的权限。修复此问题可阻止 PCI 传递工作,并防止访客启动它。有关详细信息,请参阅 Red Hat Bugzilla 缺陷 715555。(CVE-2011-1898,重要)

* 客户端侧的 NLM 实现中的缺陷可能允许本地非特权用户造成拒绝服务。(CVE-2011-2491,重要)

* 蓝牙实现中的整数下溢可允许远程攻击者通过蓝牙向目标系统发送特别构建的请求来造成拒绝服务,或升级他们的权限。
(CVE-2011-2497,重要)

* 基于 netlink 的无线配置接口实现中的缓冲区溢出可能允许具有 CAP_NET_ADMIN 权限的本地用户导致具有活动无线接口的系统拒绝服务,或升级他们在该系统上的权限。(CVE-2011-2517,重要)

* ext4 文件系统中处理最大文件偏移的方式存在缺陷,可允许本地非特权用户造成拒绝服务。
(CVE-2011-2695,重要)

* 缺陷允许在 VLAN 数据包上调用 napi_reuse_skb()。本地网络上的攻击者可利用此缺陷向目标发送特别构建的数据包,这可能导致拒绝服务。(CVE-2011-1576,中危)

* next_pidmap() 中的整数符号错误可能允许本地非特权用户造成拒绝服务。(CVE-2011-1593,中危)

* 内存合并支持 (KSM) 中的争用条件可允许本地非特权用户造成拒绝服务。KSM 默认情况下关闭,但在运行 VDSM 的系统上,或 KVM 主机上,其可能被 ksm/ksmtuned 服务打开。(CVE-2011-2183,中危)

(CVE-2011-2213,中危) * inet_diag_bc_audit() 中的缺陷可能允许本地非特权用户造成拒绝服务。

* 全局文件系统 2 (GFS2) 实现的空间分配方式中存在缺陷。如果文件系统几乎已满,而本地非特权用户提出 fallocate() 请求,则可能导致拒绝服务。设置配额来防止用户使用所有可用磁盘空间,这将防止对此缺陷的利用。(CVE-2011-2689,中危)

* 本地非特权用户可通过 sigqueueinfo 系统调用,将 si_code 设为 SI_TKILL,并配合欺骗性的进程和用户 ID,向其他进程发送信号。此缺陷不允许绕过现有权限检查;只在您的权限允许这么做时,才能发送信号。(CVE-2011-1182,低危)

* EFI GUID 分区表 (GPT) 实现中的堆溢出可允许本地攻击者通过挂载包含构建的分区表的磁盘来造成拒绝服务。(CVE-2011-1776,低危)

* 蓝牙实现的两个结构中的结构填充在被复制到用户空间前未正确地进行初始化,这可能导致本地非特权用户将内核堆栈内存泄漏至用户空间。(CVE-2011-2492,低危)

* /proc/[PID]/io 默认为全局可读。以前,这些文件可以随意读取,没有任何其他限制。本地非特权用户可以读取这些属于其他进程(可能是特权进程)的文件,以收集机密信息,例如进程中所使用密码的长度。(CVE-2011-2495,低危)

Red Hat 在此感谢 Vasily Averin 报告 CVE-2011-2491;感谢 Dan Rosenberg 报告 CVE-2011-2497 和 CVE-2011-2213;感谢 Ryan Sweat 报告 CVE-2011-1576;感谢 Robert Swiecki 报告 CVE-2011-1593;感谢 Andrea Righi 报告 CVE-2011-2183;感谢 Google 安全团队的 Julien Tinnes 报告 CVE-2011-1182;感谢 Timo Warns 报告 CVE-2011-1776;
Marek Kroemeke 和 Filip Palian 报告了 CVE-2011-2492;和 Openwall 的 Vasiliy Kulikov 报告了 CVE-2011-2495。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=690028

https://bugzilla.redhat.com/show_bug.cgi?id=695173

https://bugzilla.redhat.com/show_bug.cgi?id=697822

https://bugzilla.redhat.com/show_bug.cgi?id=703019

https://bugzilla.redhat.com/show_bug.cgi?id=703026

https://bugzilla.redhat.com/show_bug.cgi?id=709393

https://bugzilla.redhat.com/show_bug.cgi?id=710338

https://bugzilla.redhat.com/show_bug.cgi?id=713827

https://bugzilla.redhat.com/show_bug.cgi?id=714536

https://bugzilla.redhat.com/show_bug.cgi?id=714982

http://www.nessus.org/u?392a1e11

http://www.nessus.org/u?3d760083

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://bugzilla.redhat.com/show_bug.cgi?id=716539

https://bugzilla.redhat.com/show_bug.cgi?id=716805

https://bugzilla.redhat.com/show_bug.cgi?id=716825

https://bugzilla.redhat.com/show_bug.cgi?id=718152

https://bugzilla.redhat.com/show_bug.cgi?id=720861

https://bugzilla.redhat.com/show_bug.cgi?id=722557

https://access.redhat.com/errata/RHSA-2011:1189

插件详情

严重性: Medium

ID: 55964

文件名: redhat-RHSA-2011-1189.nasl

版本: 1.27

类型: local

代理: unix

发布时间: 2011/8/24

最近更新时间: 2025/3/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-2497

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.8

矢量: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2011-1776

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/8/23

漏洞发布日期: 2011/5/3

参考资料信息

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

CWE: 119, 284, 401

RHSA: 2011:1189