RHEL 6:kernel-rt (RHSA-2012:0010)

critical Nessus 插件 ID 76635

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的多个程序包受到 RHSA-2012:0010 公告中提及的多个漏洞影响。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 恶意 CIFS(通用 Internet 文件系统)服务器可向目录读取请求发送特别构建的回复,从而可能导致挂载了 CIFS 共享的系统拒绝服务或特权提升。(CVE-2011-3191,重要)

* 在具有 UDP 片段卸载 (UFO) 功能的网桥上处理拆分的 IPv6 UDP 数据报的方式,可允许远程攻击者造成拒绝服务。(CVE-2011-4326,重要)

* GRO(通用接收卸载)字段可能处于不一致的状态。本地网络上的攻击者可利用此缺陷造成拒绝服务。GRO 默认在所有支持它的网络驱动程序中都启用。(CVE-2011-2723,中危)

* IPv4 和 IPv6 协议序列号和片段 ID 的生成可允许中间人攻击者注入数据包,并可能劫持连接。协议序列号和片段 ID 现在具有更强的随机性。(CVE-2011-3188,中危)

* FUSE(用户空间文件系统)实现中的缺陷可允许 fuse 组中拥有 FUSE 文件系统挂载权限的本地用户造成拒绝服务。(CVE-2011-3353,中危)

* b43 驱动程序中的缺陷。如果系统有使用 b43 驱动程序的活动无线接口,则能够向该接口发送特别构建的框架的攻击者可造成拒绝服务。(CVE-2011-3359,中危)

* 处理在其根级具有 DFS 参照的 CIFS 的方式中存在缺陷,可允许能够部署恶意 CIFS 服务器的本地网络攻击者创建 CIFS 网络共享,挂载该共享后会导致客户端系统崩溃。(CVE-2011-3363,中危)

* m_stop() 实现中的缺陷可允许本地非特权用户触发拒绝服务。(CVE-2011-3637,中危)

* ghash_update() 和 ghash_final() 中的缺陷可允许本地非特权用户造成拒绝服务。(CVE-2011-4081,中危)

* 密钥管理设施中的缺陷可允许本地非特权用户通过 keyctl 实用工具造成拒绝服务。(CVE-2011-4110,中危)

* Journaling Block Device (JBD) 中的缺陷可允许本地攻击者通过挂载特别构建的 ext3 或 ext4 磁盘造成系统崩溃。
(CVE-2011-4132,中危)

* tpm_read() 中处理包含安全相关数据的内存的方式中存在缺陷,可允许本地非特权用户读取之前所运行 TPM 命令的结果。(CVE-2011-1162,低危)

* 可读取 taskstats 中的 I/O 统计数据而无任何限制,这可允许本地非特权用户收集机密信息,例如进程中使用的密码长度。(CVE-2011-2494,低危)

* tpacket_rcv() 和 packet_recvmsg() 中的缺陷可允许本地非特权用户将信息泄漏到用户空间。(CVE-2011-2898,低危)

Red Hat 在此感谢 Darren Lavender 报告 CVE-2011-3191;
感谢 Brent Meshier 报告 CVE-2011-2723;感谢 Dan Kaminsky 报告 CVE-2011-3188;感谢 Yogesh Sharma 报告 CVE-2011-3363;感谢 Nick Bowler 报告 CVE-2011-4081;感谢 Peter Huewe 报告 CVE-2011-1162;并感谢 Openwall 的 Vasiliy Kulikov 报告 CVE-2011-2494。

此更新还修复以下缺陷:

* 以前,kernel-rt 的版本 id 与相关 debuginfo 程序包中的版本 id 不匹配会造成 SystemTap 和 perf 中发生错误。
(BZ#768413)

* IBM x3650m3 系统无法引导 MRG Realtime 内核,因为它们需要的 pmcraid 驱动程序不可用。Pmcraid 驱动程序包含在此更新中。(BZ#753992)

用户应升级这些更新后的程序包,其中修正了这些问题。
必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2012:0010 中的指南更新 RHEL kernel-rt 程序包。

另见

http://www.nessus.org/u?99c1bc75

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=716842

https://bugzilla.redhat.com/show_bug.cgi?id=726552

https://bugzilla.redhat.com/show_bug.cgi?id=728023

https://bugzilla.redhat.com/show_bug.cgi?id=732629

https://bugzilla.redhat.com/show_bug.cgi?id=732658

https://bugzilla.redhat.com/show_bug.cgi?id=732869

https://bugzilla.redhat.com/show_bug.cgi?id=736761

https://bugzilla.redhat.com/show_bug.cgi?id=738202

https://bugzilla.redhat.com/show_bug.cgi?id=738291

https://bugzilla.redhat.com/show_bug.cgi?id=747848

https://bugzilla.redhat.com/show_bug.cgi?id=749475

https://bugzilla.redhat.com/show_bug.cgi?id=751297

https://bugzilla.redhat.com/show_bug.cgi?id=753341

https://bugzilla.redhat.com/show_bug.cgi?id=755584

https://access.redhat.com/errata/RHSA-2012:0010

插件详情

严重性: Critical

ID: 76635

文件名: redhat-RHSA-2012-0010.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2025/3/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-3191

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-3188

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/1/10

漏洞发布日期: 2011/9/6

参考资料信息

CVE: CVE-2011-1162, CVE-2011-2494, CVE-2011-2723, CVE-2011-2898, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3637, CVE-2011-4081, CVE-2011-4110, CVE-2011-4132, CVE-2011-4326

BID: 48929, 48986, 49289, 49295, 49527, 49626, 49629, 50314, 50366, 50663, 50751, 50755, 50764

CWE: 119, 476

RHSA: 2012:0010