RHEL 6:Red Hat Enterprise Linux 6 内核(重要)(RHSA-2013:1645)

medium Nessus 插件 ID 71013

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2013:1645 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 当 UDP 片段卸载 (UFO) 功能启用时,在 Linux 内核的 IPv6 实现处理某些 UDP 数据包的方式中发现一个缺陷。远程攻击者可利用此缺陷导致系统崩溃,或者可能升级其在系统中的权限。
(CVE-2013-4387,重要)

* 在 Linux 内核处理临时 IPv6 地址创建的方式中发现一个缺陷。如果启用 IPv6 隐私扩展(/proc/sys/net/ipv6/conf/eth0/use_tempaddr 设置为“2”),本地网络上的攻击者可禁用 IPv6 临时地址生成,从而导致潜在信息泄露。(CVE-2013-0343,中危)

* 在 Linux 内核处理包含越界报告 ID 的 HID(人机接口设备)报告的方式中发现一个缺陷。对系统具有物理访问权限的攻击者可利用此缺陷使系统崩溃,或者可能会升级其在系统中的权限。(CVE-2013-2888,中危)

*在 Linux 内核的 ANSI CPRNG 实现处理非阻塞大小对齐请求的方式中发现一个差一缺陷。当使用 ANSI CPRNG 时,这可导致生成少于预期熵位的随机数。(CVE-2013-4345,中危)

* 已发现通过 RHSA-2012:1580 发布的 CVE-2012-2375 补丁意外删除了对小型结果缓冲区的检查。对支持 ACL 的 NFSv4 挂载具有访问权限的本地非特权用户可利用此缺陷导致系统崩溃,或可能升级其在系统中的权限。(CVE-2013-4591,中危)

* 当移动内存插槽时,在处理 IOMMU 内存映射的方式中发现一个缺陷。KVM 主机上能够为客户机分配设备的恶意用户可利用此缺陷造成主机崩溃。
(CVE-2013-4592,中危)

* 在 Zeroplus 和 Pantherlord/GreenAsia 游戏控制器处理 HID 报告的方式中发现基于堆的缓冲区溢出缺陷。能对系统进行物理访问的攻击者可以利用这些缺陷导致系统崩溃或升级其在系统中的权限。
(CVE-2013-2889、CVE-2013-2892,中危)

* 在 Linux 内核中的逻辑链路控制 (LLC) 实现中发现两个信息泄漏缺陷。本地非特权用户可利用这些缺陷将内核堆栈内存泄漏给用户空间。(CVE-2012-6542,CVE-2013-3231,低危)

* 在 tg3 以太网驱动程序解析设备的重要产品数据 (VPD) 的方式中发现基于堆的缓冲区溢出,对系统具有物理访问权限的攻击者可利用此问题造成拒绝服务,或可能提升其权限。(CVE-2013-1929,低危)

* 本地特权用户可利用 Linux 内核中的多个信息泄露缺陷,将内核内存泄露给用户空间。(CVE-2012-6545,CVE-2013-1928,CVE-2013-2164,CVE-2013-2234,低危)

* 在 Linux 内核的区块层中发现一个格式字符串缺陷。
本地特权用户可能利用此缺陷升级其对内核级 (ring0) 的权限。(CVE-2013-2851,低危)

Red Hat 在此感谢 Stephan Mueller 报告 CVE-2013-4345,感谢 Kees Cook 报告 CVE-2013-2851。

此更新还修复了数百个缺陷,并且添加了增强。有关这些最重要的更改的信息,请参阅 Red Hat Enterprise Linux 6.5 发行说明;有关更多信息,请参阅技术札记(发行说明和技术札记均在“参考”部分中进行链接)。

建议所有 Red Hat Enterprise Linux 6 用户安装这些更新后的程序包,其中修正了这些问题,修复了 Red Hat Enterprise Linux 6.5 发行说明和技术札记中说明的缺陷并添加了相应增强。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?1170a695

http://www.nessus.org/u?92bc3f1c

http://www.nessus.org/u?bf467c21

https://access.redhat.com/errata/RHSA-2013:1645

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1000429

https://bugzilla.redhat.com/show_bug.cgi?id=1000451

https://bugzilla.redhat.com/show_bug.cgi?id=1007690

https://bugzilla.redhat.com/show_bug.cgi?id=1011927

https://bugzilla.redhat.com/show_bug.cgi?id=1014867

https://bugzilla.redhat.com/show_bug.cgi?id=1031678

https://bugzilla.redhat.com/show_bug.cgi?id=1031702

https://bugzilla.redhat.com/show_bug.cgi?id=627128

https://bugzilla.redhat.com/show_bug.cgi?id=734728

https://bugzilla.redhat.com/show_bug.cgi?id=796364

https://bugzilla.redhat.com/show_bug.cgi?id=815908

https://bugzilla.redhat.com/show_bug.cgi?id=831158

https://bugzilla.redhat.com/show_bug.cgi?id=834919

https://bugzilla.redhat.com/show_bug.cgi?id=851269

https://bugzilla.redhat.com/show_bug.cgi?id=856764

https://bugzilla.redhat.com/show_bug.cgi?id=859562

https://bugzilla.redhat.com/show_bug.cgi?id=873659

https://bugzilla.redhat.com/show_bug.cgi?id=876528

https://bugzilla.redhat.com/show_bug.cgi?id=889973

https://bugzilla.redhat.com/show_bug.cgi?id=903297

https://bugzilla.redhat.com/show_bug.cgi?id=908093

https://bugzilla.redhat.com/show_bug.cgi?id=913660

https://bugzilla.redhat.com/show_bug.cgi?id=914664

https://bugzilla.redhat.com/show_bug.cgi?id=918239

https://bugzilla.redhat.com/show_bug.cgi?id=920752

https://bugzilla.redhat.com/show_bug.cgi?id=922322

https://bugzilla.redhat.com/show_bug.cgi?id=922404

https://bugzilla.redhat.com/show_bug.cgi?id=928207

https://bugzilla.redhat.com/show_bug.cgi?id=949567

https://bugzilla.redhat.com/show_bug.cgi?id=949932

https://bugzilla.redhat.com/show_bug.cgi?id=953097

https://bugzilla.redhat.com/show_bug.cgi?id=956094

https://bugzilla.redhat.com/show_bug.cgi?id=969515

https://bugzilla.redhat.com/show_bug.cgi?id=973100

https://bugzilla.redhat.com/show_bug.cgi?id=980995

https://bugzilla.redhat.com/show_bug.cgi?id=981741

https://bugzilla.redhat.com/show_bug.cgi?id=990806

https://bugzilla.redhat.com/show_bug.cgi?id=999890

插件详情

严重性: Medium

ID: 71013

文件名: redhat-RHSA-2013-1645.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/11/21

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.2

时间分数: 4.9

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-4591

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2013-2234

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/11/21

漏洞发布日期: 2013/2/28

参考资料信息

CVE: CVE-2012-6542, CVE-2012-6545, CVE-2013-0343, CVE-2013-1928, CVE-2013-1929, CVE-2013-2164, CVE-2013-2234, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-3231, CVE-2013-4345, CVE-2013-4387, CVE-2013-4591, CVE-2013-4592

BID: 58795, 58906, 58908, 58989, 58991, 59390, 60375, 60409, 60874, 62042, 62043, 62049, 62696, 62740, 63790, 63791

CWE: 122, 193, 401, 476

RHSA: 2013:1645