Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

high Nessus 插件 ID 60488

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

- Xen 实现未阻止半虚拟化客户机中运行的应用程序修改 CR4 TSC。这可导致本地拒绝服务。
(CVE-2007-5907,重要)

- Tavis Ormandy 报告了虚拟动态共享对象 (vDSO) 实现中缺少的边界检查。
这可允许本地非特权用户造成拒绝服务或提升权限。
(CVE-2008-3527,重要)

- do_truncate() 和 generic_file_splice_write() 函数未清除 setuid 和 setgid 位。这可允许本地非特权用户获得对特权信息的访问权限。(CVE-2008-4210、CVE-2008-3833,重要)

- 在 Linux 内核 splice 实现中发现一个缺陷。当 add_to_page_cache_lru() 函数中存在某个故障时,这可导致本地拒绝服务。(CVE-2008-4302,重要)

- 在 AMD64 系统上运行的 Linux 内核中发现一个缺陷。上下文切换期间不会保存或恢复 EFLAGS。这可能导致本地非特权用户造成拒绝服务。
(CVE-2006-5755,低危)

- 在 Linux 内核虚拟内存实现中发现一个缺陷。这可能导致本地非特权用户造成拒绝服务。(CVE-2008-2372,低危)

- 在 Linux 内核数据报拥塞控制协议 (DCCP) 实现中发现一个整数溢出。这可允许远程攻击者造成拒绝服务。默认情况下,远程 DCCP 被 SELinux 阻断。(CVE-2008-3276,低危)

此外,这些更新后的程序包还修复以下缺陷:

- random32() 植入已得到改进。

- 在多核心环境中,QP 异步事件处理程序和 destro_qp() 函数之间可发生争用。
这导致无效内存访问期间不可预测的结果,可造成内核崩溃。

- 对 request_module() 函数的调用中遗漏了一个格式字符串。

- 修正了 binfmt_misc 内核模块中由无限递归缺陷造成的堆栈溢出。

- ata_scsi_rbuf_get() 和 ata_scsi_rbuf_put() 函数现在会在调用 kmap_atomic() 之前检查 scatterlist 使用情况。

- device_write() 函数中添加了 sentinel NUL 字节以确保 lspace.name 不会以空字符结束。

- 在字符设备驱动程序中,已将 range_is_allowed() 检查添加至 read_mem() 和 write_mem() 函数。非法应用程序可能绕过这些检查,并通过调用 mmap_mem() 来访问超过 1M 限制的 /dev/mem。此外,range_is_allowed() 的参数已被更改为干净地处理 32 位架构上大于 32 位的物理地址。

- 某些较新的基于 Nehalem 的系统声明其 CPU DSDT 条目为“Alias”类型。在引导期间,这导致记录“Error attaching device data”消息。

- evtchn 事件通道设备缺少锁定和内存屏障。这导致 xenstore 在 Itanium® 架构上失去响应。

- 在 Xen 前端网络驱动程序中发送无端的 ARP 数据包现在会被延迟,直至后端表明堆栈已处理其载波状态。

- 在 forcedeth 设备上,无论何时为链接速度设置 ethtool 参数,设备都会停止接收中断。

- CIFS“forcedirectio”选项不允许将文本附加到文件。

- gettimeofday() 函数在 Intel® 64 上返回向后时间。

- UNDERRUN 处理期间的剩余计数修正已被添加至 qla2xxx 驱动程序。

- 已为某些因对小 quirk 的修复而造成问题的 Adaptec 控制器删除该修复。

- 如果 userland 应用程序在 Intel® 64 架构上的客户机上运行,“xm trigger init”命令可导致域错误。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?fddd7885

插件详情

严重性: High

ID: 60488

文件名: sl_20081104_kernel_on_SL5_x.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.6

CVSS v2

风险因素: High

基本分数: 7.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2008/11/4

漏洞发布日期: 2006/12/31

参考资料信息

CVE: CVE-2006-5755, CVE-2007-5907, CVE-2008-2372, CVE-2008-3276, CVE-2008-3527, CVE-2008-3833, CVE-2008-4210, CVE-2008-4302

CWE: 189, 20, 264, 399