RHEL 6:内核 (RHSA-2012:0052)

high Nessus 插件 ID 57657

简介

远程 Red Hat 主机缺少内核的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2012:0052 公告中提及的漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 已发现处理 /proc/[pid]/mem 写入功能时 Linux 内核中未对权限进行正确检查。本地非特权用户可利用此缺陷升级其权限。有关详细信息,请参阅“参考”中链接的 Red Hat 知识库文章 DOC-69129。 (CVE-2012-0056,重要)

Red Hat 在此感谢 Jri Aedla 报告此问题。

此更新修复了以下缺陷:

* RHSA-2011:1849 内核更新在 Linux 内核计划程序中引入了一个缺陷,从而导致记录 WARNING: at kernel/sched.c:5915 thread_return 消息和调用跟踪。此消息无害,并非任何系统故障或不良行为的结果。通过此更新,已删除计划程序中造成此无害消息的 WARN_ON_ONCE() 调用。 (BZ#768288)

* RHSA-2011:1530 内核更新在 Linux 内核将内核模块的 ELF 标头映射到内核内存的方式中引入了一个回归。
如果通过 RHSA-2011:1530 之前的内核在 Red Hat Enterprise Linux 系统上编译了第三方内核模块,则在具有 RHSA-2011:1530 内核的系统上加载该模块会在为该模块保留的内存中造成一字节损坏。在某些情况下,这可阻止模块正确运行。 (BZ#769595)

* 在某些 SMP 系统上的系统引导早期或系统处于重负载时,tsc 可能会被错误地标记为不稳定。发生这种情况时,会记录 Clocksource tsc 不稳定消息。结果是系统会切换到访问速度较慢但精度更高的 HPET 时钟。

tsc=reliable 内核参数应该通过指示系统具有已知良好的时钟来避免此问题,但是,该参数仅影响运行时检查。已安装补丁以避免引导时间检查,以便 TSC 在系统运行时期间保持为时钟。 (BZ#755867)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2012:0052 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?88bd17b4

https://bugzilla.redhat.com/show_bug.cgi?id=782642

https://access.redhat.com/errata/RHSA-2012:0052

https://access.redhat.com/kb/docs/DOC-69129

https://access.redhat.com/security/updates/classification/#important

插件详情

严重性: High

ID: 57657

文件名: redhat-RHSA-2012-0052.nasl

版本: 1.34

类型: local

代理: unix

发布时间: 2012/1/24

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-0056

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/1/23

漏洞发布日期: 2012/1/27

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2012-0056

BID: 51625

CWE: 863

RHSA: 2012:0052