Scientific Linux 安全更新:SL3.x i386/x86_64 中的 kernel

high Nessus 插件 ID 60507

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

此更新解决以下安全问题:

- Tavis Ormandy 在 Linux 内核 32 位和 64 位仿真中发现了一个缺陷。这可允许本地非特权用户准备和运行特别构建的二进制,从而利用此缺陷泄漏未初始化和可能敏感的数据。
(CVE-2008-0598,重要)

- 在 Linux 内核简单互联网转换(SIT) INET6 实现中发现可能存在内核内存泄露。这可允许本地非特权用户造成拒绝服务。(CVE-2008-2136,重要)

- 在 SBNI WAN 驱动程序中发现缺少的功能检查,这可允许本地用户绕过预期功能限制。(CVE-2008-3525,重要)

- do_truncate() 和 generic_file_splice_write() 函数未清除 setuid 和 setgid 位。这可允许本地非特权用户获得对特权信息的访问权限。(CVE-2008-4210,重要)

- 在综合业务数字网 (ISDN) 子系统中发现一个缓冲区溢出缺陷。本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2007-6063,中危)

- 在各种 Linux 内核网络驱动程序中发现多种空指针取消引用。这些驱动程序缺失终端有效性检查,可能允许权限升级。(CVE-2008-2812,中危)

- 在 Linux 内核虚拟文件系统 (VFS) 实现中发现一个缺陷。这可允许本地非特权用户在已删除的目录中尝试创建文件,可能导致拒绝服务。(CVE-2008-3275,中危)

此更新还修复以下缺陷:

- nfs_xdr_readlinkres 中使用了错误的 kunmap 函数。在应使用 kunmap_atomic() 处使用了 kunmap()。因此,如果 NFSv2 或 NFSv3 服务器导出了包含符号链接的卷,其中包括长度等于或大于本地系统的 PATH_MAX 的路径,则访问该链接会造成内核 oops。此更新中已修复此问题。

- mptctl_gettargetinfo 在将 pIoc3 用作指针之前未检查其是否为空。这在某些情况下造成 mptctl_gettargetinfo 中的内核错误。已添加检查以防止此情况。

- 定时器中断例程中的丢失刻度补偿代码在无明显原因的情况下触发。作为完全虚拟化客户端运行时,这一虚假的触发会造成 Red Hat Enterprise Linux 3 的 64 位版本显示非常不准确的时间。通过此更新,操作系统运行为 Xen 或 VMware® 下的完全虚拟化客户端时会关闭丢失刻度补偿代码。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f6f8ef2e

插件详情

严重性: High

ID: 60507

文件名: sl_20081216_kernel_on_SL3_x.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.6

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2008/12/16

漏洞发布日期: 2007/11/20

参考资料信息

CVE: CVE-2007-6063, CVE-2008-0598, CVE-2008-2136, CVE-2008-2812, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210

CWE: 119, 20, 200, 264, 399