RHEL 5:内核 (RHSA-2011:1386)

critical Nessus 插件 ID 56577

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 5 主机上安装的程序包受到 RHSA-2011:1386 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* ext4 文件系统中对最大文件偏移的处理可能允许本地非特权用户造成拒绝服务。(CVE-2011-2695,重要)

* IPv6 碎片标识值的生成可允许远程攻击者破坏目标系统的网络,阻止合法用户访问其服务。(CVE-2011-2699,重要)

* 恶意 CIFS(通用 Internet 文件系统)服务器可向目录读取请求发送特别构建的回复,从而可能导致挂载了 CIFS 共享的系统拒绝服务或特权提升。(CVE-2011-3191,重要)

* 本地攻击者可使用 mount.ecryptfs_private 挂载(然后访问)他们原本没有访问权限的目录。注意:要修正此问题,还必须安装 RHSA-2011:1241 ecryptfs-utils 更新。(CVE-2011-1833,中危)

* taskstats 子系统中的缺陷可能允许本地非特权用户造成使用过多的 CPU 时间和内存。(CVE-2011-2484,中危)

* 映射扩展的处理可能允许本地非特权用户造成拒绝服务。(CVE-2011-2496,中危)

* GRO(通用接收卸载)字段可能处于不一致的状态。本地网络上的攻击者可利用此缺陷造成拒绝服务。GRO 默认在所有支持它的网络驱动程序中都启用。(CVE-2011-2723,中危)

* RHSA-2011:1065 在以太网桥接实现中引入了一个回归。如果系统在网桥中有接口,则本地网络上的攻击者可向此接口发送数据包,它们可能导致系统拒绝服务。Xen 管理程序和 KVM(基于内核的虚拟机)主机经常部署网桥接口。(CVE-2011-2942,中危)

* Xen 管理程序 IOMMU 错误处理实现中的缺陷可能允许有权限的客户机用户(可直接控制 PCI 设备的来宾操作系统中的用户)造成主机性能下降并可能导致它挂起。(CVE-2011-3131,中危)

* IPv4 和 IPv6 协议序列号和片段 ID 的生成可允许中间人攻击者注入数据包,并可能劫持连接。协议序列号和片段 ID 现在随机性更强。
(CVE-2011-3188,中危)

* 内核时钟实现中的缺陷可能允许本地非特权用户造成拒绝服务。(CVE-2011-3209,中危)

* 在混杂模式中针对接口处理非成员 VLAN(虚拟 LAN)数据包,以及使用 be2net 驱动程序,可允许本地网络攻击者造成拒绝服务。(CVE-2011-3347,中危)

* auerswald USB 驱动程序中的缺陷可能允许本地非特权用户通过插入特别构建的 USB 设备来造成拒绝服务或升级他们的权限。(CVE-2009-4067,低危)

* 受信任平台模块 (TPM) 实现中的缺陷可允许本地非特权用户将信息泄漏到用户空间。(CVE-2011-1160,低危)

* 如果其他本地用户已挂载某个 CIFS 共享,则本地非特权用户可能在不知道正确密码的情况下挂载这一需要身份验证的 CIFS 共享。(CVE-2011-1585,低危)

Red Hat 在此感谢 Fernando Gont 报告 CVE-2011-2699;
感谢 Darren Lavender 报告 CVE-2011-3191;感谢 Ubuntu 安全团队报告 CVE-2011-1833;感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-2484;感谢 Robert Swiecki 报告 CVE-2011-2496;感谢 Brent Meshier 报告 CVE-2011-2723;感谢 Dan Kaminsky 报告 CVE-2011-3188;
感谢 Yasuaki Ishimatsu 报告 CVE-2011-3209;感谢 Somnath Kotur 报告 CVE-2011-3347;感谢 Rafael Dominguez Vega 报告 CVE-2009-4067;以及感谢 Peter Huewe 报告 CVE-2011-1160。Ubuntu 安全团队感谢 Openwall 的 Vasiliy Kulikov 和 Dan Rosenberg 为 CVE-2011-1833 的原始报告者。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?96d86809

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=684671

https://bugzilla.redhat.com/show_bug.cgi?id=697394

https://bugzilla.redhat.com/show_bug.cgi?id=715436

https://bugzilla.redhat.com/show_bug.cgi?id=716538

https://bugzilla.redhat.com/show_bug.cgi?id=722393

https://bugzilla.redhat.com/show_bug.cgi?id=722557

https://bugzilla.redhat.com/show_bug.cgi?id=723429

https://bugzilla.redhat.com/show_bug.cgi?id=726552

https://bugzilla.redhat.com/show_bug.cgi?id=728518

https://bugzilla.redhat.com/show_bug.cgi?id=730341

https://bugzilla.redhat.com/show_bug.cgi?id=730682

https://bugzilla.redhat.com/show_bug.cgi?id=730686

https://bugzilla.redhat.com/show_bug.cgi?id=730917

https://bugzilla.redhat.com/show_bug.cgi?id=731172

https://bugzilla.redhat.com/show_bug.cgi?id=732658

https://bugzilla.redhat.com/show_bug.cgi?id=732869

https://bugzilla.redhat.com/show_bug.cgi?id=732878

https://bugzilla.redhat.com/show_bug.cgi?id=733665

https://bugzilla.redhat.com/show_bug.cgi?id=736425

https://bugzilla.redhat.com/show_bug.cgi?id=738389

https://bugzilla.redhat.com/show_bug.cgi?id=738392

https://bugzilla.redhat.com/show_bug.cgi?id=739823

https://rhn.redhat.com/errata/RHSA-2011-1065.html

https://rhn.redhat.com/errata/RHSA-2011-1241.html

http://www.nessus.org/u?e4344135

https://access.redhat.com/errata/RHSA-2011:1386

插件详情

严重性: Critical

ID: 56577

文件名: redhat-RHSA-2011-1386.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2011/10/21

最近更新时间: 2025/3/24

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-3191

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-3188

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/10/20

漏洞发布日期: 2011/6/24

参考资料信息

CVE: CVE-2009-4067, CVE-2011-1160, CVE-2011-1585, CVE-2011-1833, CVE-2011-2484, CVE-2011-2496, CVE-2011-2695, CVE-2011-2699, CVE-2011-2723, CVE-2011-2942, CVE-2011-3131, CVE-2011-3188, CVE-2011-3191, CVE-2011-3209, CVE-2011-3347

BID: 46866, 47321, 47381, 48383, 48687, 48697, 48802, 48929, 49108, 49146, 49289, 49295, 50312, 50313

CWE: 367, 476

RHSA: 2011:1386