RHEL 6:Red Hat Enterprise Linux 6 内核 (RHSA-2012:0862)

medium Nessus 插件 ID 59590

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的多个程序包受到 RHSA-2012:0862 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的事件轮询 (epoll) 子系统处理大型嵌套 epoll 结构的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-1083,中危)

* 恶意的网络文件系统版本 4 (NFSv4) 服务器可向 GETACL 请求返回构建的回复,引起客户端的拒绝服务。(CVE-2011-4131,中危)

Red Hat 在此感谢 Nelson Elhage 报告 CVE-2011-1083,感谢 Andy Adamson 报告 CVE-2011-4131。

此更新还修复了数百个缺陷,并且添加了增强。有关这些最重要的更改的信息,请参阅 Red Hat Enterprise Linux 6.3 发行说明;有关更多信息,请参阅技术札记(发行说明和技术札记均在“参考”部分中进行链接)。

建议所有 Red Hat Enterprise Linux 6 用户安装这些更新后的程序包,其中修正了这些问题,修复了 Red Hat Enterprise Linux 6.3 发行说明和技术札记中说明的缺陷并添加了相应增强。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?085dfcfa

http://www.nessus.org/u?129d9d66

http://www.nessus.org/u?3f38c5a3

https://access.redhat.com/errata/RHSA-2012:0862

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=542378

https://bugzilla.redhat.com/show_bug.cgi?id=596419

https://bugzilla.redhat.com/show_bug.cgi?id=623913

https://bugzilla.redhat.com/show_bug.cgi?id=624189

https://bugzilla.redhat.com/show_bug.cgi?id=624756

https://bugzilla.redhat.com/show_bug.cgi?id=645365

https://bugzilla.redhat.com/show_bug.cgi?id=681578

https://bugzilla.redhat.com/show_bug.cgi?id=694801

https://bugzilla.redhat.com/show_bug.cgi?id=726369

https://bugzilla.redhat.com/show_bug.cgi?id=727700

https://bugzilla.redhat.com/show_bug.cgi?id=729586

https://bugzilla.redhat.com/show_bug.cgi?id=735105

https://bugzilla.redhat.com/show_bug.cgi?id=738151

https://bugzilla.redhat.com/show_bug.cgi?id=745713

https://bugzilla.redhat.com/show_bug.cgi?id=745775

https://bugzilla.redhat.com/show_bug.cgi?id=745952

https://bugzilla.redhat.com/show_bug.cgi?id=746698

https://bugzilla.redhat.com/show_bug.cgi?id=746929

https://bugzilla.redhat.com/show_bug.cgi?id=747034

https://bugzilla.redhat.com/show_bug.cgi?id=747106

https://bugzilla.redhat.com/show_bug.cgi?id=749117

https://bugzilla.redhat.com/show_bug.cgi?id=752137

https://bugzilla.redhat.com/show_bug.cgi?id=755046

https://bugzilla.redhat.com/show_bug.cgi?id=756307

https://bugzilla.redhat.com/show_bug.cgi?id=757040

https://bugzilla.redhat.com/show_bug.cgi?id=758707

https://bugzilla.redhat.com/show_bug.cgi?id=766554

https://bugzilla.redhat.com/show_bug.cgi?id=767992

https://bugzilla.redhat.com/show_bug.cgi?id=769652

https://bugzilla.redhat.com/show_bug.cgi?id=770250

https://bugzilla.redhat.com/show_bug.cgi?id=772317

https://bugzilla.redhat.com/show_bug.cgi?id=772874

https://bugzilla.redhat.com/show_bug.cgi?id=773219

https://bugzilla.redhat.com/show_bug.cgi?id=773705

https://bugzilla.redhat.com/show_bug.cgi?id=781524

https://bugzilla.redhat.com/show_bug.cgi?id=784351

https://bugzilla.redhat.com/show_bug.cgi?id=784856

https://bugzilla.redhat.com/show_bug.cgi?id=786149

https://bugzilla.redhat.com/show_bug.cgi?id=786610

https://bugzilla.redhat.com/show_bug.cgi?id=786693

https://bugzilla.redhat.com/show_bug.cgi?id=788562

https://bugzilla.redhat.com/show_bug.cgi?id=790418

https://bugzilla.redhat.com/show_bug.cgi?id=790961

https://bugzilla.redhat.com/show_bug.cgi?id=796099

https://bugzilla.redhat.com/show_bug.cgi?id=799075

https://bugzilla.redhat.com/show_bug.cgi?id=800041

https://bugzilla.redhat.com/show_bug.cgi?id=801111

https://bugzilla.redhat.com/show_bug.cgi?id=803132

https://bugzilla.redhat.com/show_bug.cgi?id=803187

https://bugzilla.redhat.com/show_bug.cgi?id=803239

https://bugzilla.redhat.com/show_bug.cgi?id=803620

https://bugzilla.redhat.com/show_bug.cgi?id=807215

https://bugzilla.redhat.com/show_bug.cgi?id=807354

https://bugzilla.redhat.com/show_bug.cgi?id=808571

https://bugzilla.redhat.com/show_bug.cgi?id=809231

https://bugzilla.redhat.com/show_bug.cgi?id=810222

https://bugzilla.redhat.com/show_bug.cgi?id=811669

https://bugzilla.redhat.com/show_bug.cgi?id=812259

https://bugzilla.redhat.com/show_bug.cgi?id=813550

https://bugzilla.redhat.com/show_bug.cgi?id=813678

https://bugzilla.redhat.com/show_bug.cgi?id=813948

https://bugzilla.redhat.com/show_bug.cgi?id=814302

https://bugzilla.redhat.com/show_bug.cgi?id=815785

https://bugzilla.redhat.com/show_bug.cgi?id=816099

https://bugzilla.redhat.com/show_bug.cgi?id=816569

https://bugzilla.redhat.com/show_bug.cgi?id=817236

https://bugzilla.redhat.com/show_bug.cgi?id=818371

https://bugzilla.redhat.com/show_bug.cgi?id=822189

https://bugzilla.redhat.com/show_bug.cgi?id=824287

插件详情

严重性: Medium

ID: 59590

文件名: redhat-RHSA-2012-0862.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2012/6/20

最近更新时间: 2025/3/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2011-1083

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-4131

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/6/20

漏洞发布日期: 2011/4/4

参考资料信息

CVE: CVE-2011-1083, CVE-2011-4131

BID: 46630, 50655

RHSA: 2012:0862