RHEL 5:内核 (RHSA-2012:0358)

high Nessus 插件 ID 64030

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 5 主机上安装的程序包受到 RHSA-2012:0358 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 使用不支持中断重映射的 PCI 传递可允许 Xen 管理程序客户机生成 MSI 中断,从而可能注入陷阱。特权客户机用户可利用此缺陷造成主机崩溃或可能升级其在主机上的权限。修复此问题可阻止 PCI 传递工作,并防止访客启动它。有关详细信息,请参阅 Red Hat Bugzilla 缺陷 715555。(CVE-2011-1898,重要)

IPv6 碎片标识值的生成可允许远程攻击者破坏目标系统的网络,阻止合法用户访问其服务。(CVE-2011-2699,重要)

* 使用 SG_IO ioctl 向分区或 LVM 卷发出 SCSI 请求会导致请求传递到底层块设备。如果特权用户仅拥有单个分区或 LVM 卷的访问权限,则他们可利用此缺陷绕过这些限制,并获得整个块设备的读写访问权限(并能够发出其他 SCSI 命令)。请参阅“参考”中链接到的 Red Hat 知识库文章 67869 以了解关于此问题的更多详细信息。(CVE-2011-4127,重要)

* 在 Linux 内核处理 futex 跨 exec() 调用保留的用户空间的健全列表指针的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务,或者最终升级其权限。(CVE-2012-0028,重要)

* 在 Linux 内核的 HFS 文件系统实现中发现一个缺少边界检查。本地攻击者可利用此缺陷,通过挂载特别构建的磁盘造成拒绝服务或升级其权限。
(CVE-2011-4330,中危)

Red Hat 在此感谢 Fernando Gont 报告 CVE-2011-2699,感谢 Clement Lecigne 报告 CVE-2011-4330。

此更新还修复以下缺陷:

* 以前,Xen 全虚拟化域的所有定时器都基于底层物理 CPU 的时间戳记计数器 (TSC)。这可导致观察到的时间在某些主机上倒退。此更新将除 HPET 外的所有定时器移动至 Xen 单调系统时间,只要从域的配置中移除 HPET,这都将修复该缺陷。
(BZ#773359)

* 以前,对 Microsoft Server Virtualization Validation Program (SVVP) 的测试检测到某些主机上的模拟 HPET(高性能事件定时器)不可靠。现在,可将 HPET 配置为各域配置选项;如果禁用,客户机将选择更可靠的定时器源。建议为 Windows 客户机以及全虚拟化 Linux 客户机禁用 HPET,这些客户机在控制台中显示偶然的“时间倒退”错误。(BZ#773360)

* Red Hat Enterprise Linux 5 virtio-blk 驱动程序中未正确实现 SG_IO ioctl。将 SG_IO ioctl 请求发送到 virtio-blk 磁盘会导致发送线程进入不可中断的休眠状态(D 状态)。通过此更新,virtio-blk 驱动程序会拒绝 SG_IO ioctl:ioctl 系统调用将只返回 ENOTTY(“Inappropriate ioctl for device”)错误,线程将继续正常运行。(BZ#784658)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2012:0358 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?c0341262

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://bugzilla.redhat.com/show_bug.cgi?id=723429

https://bugzilla.redhat.com/show_bug.cgi?id=752375

https://bugzilla.redhat.com/show_bug.cgi?id=755431

https://bugzilla.redhat.com/show_bug.cgi?id=771764

https://bugzilla.redhat.com/show_bug.cgi?id=773360

https://bugzilla.redhat.com/show_bug.cgi?id=784658

https://access.redhat.com/errata/RHSA-2012:0358

https://access.redhat.com/knowledge/articles/66747

https://access.redhat.com/knowledge/articles/67869

https://access.redhat.com/security/updates/classification/#important

插件详情

严重性: High

ID: 64030

文件名: redhat-RHSA-2012-0358.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.4

时间分数: 5.8

矢量: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-1898

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-2699

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, cpe:/o:redhat:rhel_eus:5.6, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/3/6

漏洞发布日期: 2011/8/12

参考资料信息

CVE: CVE-2011-1898, CVE-2011-2699, CVE-2011-4127, CVE-2011-4330, CVE-2012-0028

BID: 48515, 48802, 50750, 51176, 51947

CWE: 284

RHSA: 2012:0358