RHEL 6:内核 (RHSA-2013:1173)

medium Nessus 插件 ID 69493

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2013:1173 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的流控制传输协议 (SCTP) 实现处理重复 Cookie 的方式中发现一个缺陷。如果远程攻击者对系统中构建的 SCTP 连接进行初始化的同时,本地用户查询 SCTP 连接信息,则可能触发空指针取消引用,导致系统崩溃。
(CVE-2013-2206,重要)

* 已发现通过 RHSA-2012:1304 发布的针对 CVE-2012-3552 的补丁在 Linux 内核的 TCP/IP 协议套件实现中引入了一个无效的释放缺陷。本地非特权用户可利用此缺陷,通过构建的 sendmsg() 调用损坏内核内存,从而造成拒绝服务,或可能升级其在系统中的权限。
(CVE-2013-2224,重要)

* 在 Linux 内核的性能事件实现中发现一个缺陷。
在具有某些 Intel 处理器的系统上,本地非特权用户可利用此缺陷,通过利用 perf 子系统写入 OFFCORE_RSP_0 和 OFFCORE_RSP_1 模型专用寄存器的保留位,造成拒绝服务。 (CVE-2013-2146,中危)

* 在 Linux 内核的 TCP/IP 协议套件实现中发现无效指针取消引用缺陷。本地非特权用户可利用此缺陷造成系统崩溃,或可能通过利用 sendmsg()(带有连接至 IPv4 目标的 IPv6 套接字)提升其在系统中的权限。(CVE-2013-2232,中等)

* Linux 内核的蓝牙实现中的信息泄漏缺陷可允许本地非特权用户将内核内存泄漏给用户空间。
(CVE-2012-6544,低危)

* Linux 内核中的一个信息泄漏缺陷可允许本地特权用户将内核内存泄漏给用户空间。 (CVE-2013-2237,低危)

此更新还修复多个缺陷。“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2013:1173 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?78b979c9

http://www.nessus.org/u?7c52c697

https://access.redhat.com/errata/RHSA-2013:1173

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=922414

https://bugzilla.redhat.com/show_bug.cgi?id=971309

https://bugzilla.redhat.com/show_bug.cgi?id=976562

https://bugzilla.redhat.com/show_bug.cgi?id=979936

https://bugzilla.redhat.com/show_bug.cgi?id=981220

https://bugzilla.redhat.com/show_bug.cgi?id=981552

https://rhn.redhat.com/errata/RHSA-2012-1304.html

插件详情

严重性: Medium

ID: 69493

文件名: redhat-RHSA-2013-1173.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/8/28

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2224

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2013-2237

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/8/27

漏洞发布日期: 2013/3/15

参考资料信息

CVE: CVE-2012-6544, CVE-2013-2146, CVE-2013-2206, CVE-2013-2224, CVE-2013-2232, CVE-2013-2237

BID: 58990, 60324, 60715, 60858, 60893, 60953

CWE: 476

RHSA: 2013:1173