Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

medium Nessus 插件 ID 60272

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

这些新的 kernel 程序包包含针对以下安全问题的补丁:

- 在 Red Hat Enterprise Linux 5 中的向后移植的堆栈回退程序补丁中发现一个缺陷。在 AMD64 和 Intel 64 平台上,本地用户可以触发此缺陷并造成拒绝服务。(CVE-2007-4574,重要)

- 在对进程死信号的处理中发现一个缺陷。这允许本地用户向该用户执行的 suid 进程发送任意信号。对此缺陷的成功利用取决于 suid 程序的结构及其信号处理。
(CVE-2007-3848,重要)

- 在群集管理器的分布式锁管理器 (DLM) 中发现一个缺陷。此缺陷允许能够连接到 DLM 端口的远程用户造成拒绝服务。(CVE-2007-3380,重要)

- 在 aacraid SCSI 驱动程序中发现一个缺陷。此缺陷允许本地用户对驱动程序发起本应限制为特权用户发起的 ioctl 调用。(CVE-2007-4308,中危)

- 在对 hugetlb 支持进行的 prio_tree 处理中发现一个缺陷,该缺陷允许本地用户造成拒绝服务。此缺陷仅影响具有 hugetlb 支持的内核。(CVE-2007-4133,中危)

- 在 PowerPC 架构上的 eHCA 驱动程序中发现一个缺陷,该缺陷允许本地用户访问 60k 的物理地址空间。此地址空间可能包含敏感信息。(CVE-2007-3850,中危)

- 在 ptrace 支持中发现一个缺陷,该缺陷允许本地用户通过空指针取消引用来造成拒绝服务。(CVE-2007-3731,中危)

- 在 usblcd 驱动程序中发现一个缺陷,该缺陷允许本地用户将数据写入到设备节点,从而造成拒绝服务。要利用此问题,需要具备对设备节点的写入访问权限。(CVE-2007-3513,中危)

- 在随机数发生器实现中发现一个缺陷,该缺陷允许本地用户造成拒绝服务或者可能获取权限。如果根用户将默认唤醒阈值提高到超过输出池的大小,则可以利用此缺陷。
(CVE-2007-3105,低危)

除了上述安全问题,还包含了多个防止可能的系统崩溃和数据损坏的缺陷补丁。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?6bb3949f

插件详情

严重性: Medium

ID: 60272

文件名: sl_20071022_kernel_on_SL5_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2007/10/22

漏洞发布日期: 2007/7/3

参考资料信息

CVE: CVE-2007-3105, CVE-2007-3380, CVE-2007-3513, CVE-2007-3731, CVE-2007-3848, CVE-2007-3850, CVE-2007-4133, CVE-2007-4308, CVE-2007-4574

CWE: 119, 16, 20, 200