Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

high Nessus 插件 ID 60749

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全补丁:

- 在 Linux 内核流控制传输协议 (SCTP) 实现的 sctp_rcv_ootb() 函数中发现空指针取消引用缺陷。远程攻击者可向目标系统发送特别构建的 SCTP 数据包,从而导致拒绝服务。(CVE-2010-0008,重要)

- 在 Linux 内核的内存迁移功能中的 do_move_pages() 函数中发现一个缺少的边界检查。本地用户可利用此缺陷导致本地拒绝服务或信息泄漏。(CVE-2010-0415,重要)

- 在 Linux 内核中的 ip6_dst_lookup_tail() 函数中发现一个空指针取消引用缺陷。本地网络上的攻击者可以通过将 IPv6 流量发送至目标系统来触发此缺陷,如果接收 IPv6 数据包时目标系统上的 dst->neighbour 为 NULL,则可导致系统系统崩溃(内核 OOPS)。
(CVE-2010-0437,重要)

- 在 Linux 内核中的 ext4 文件系统代码中发现一个空指针取消引用缺陷。本地攻击者可以挂载特别构建的无日志 ext4 文件系统,如果该文件系统强制 EROFS 错误,则可利用此缺陷来触发本地拒绝服务。
(CVE-2009-4308,中危)

- 在 Linux 内核的 print_fatal_signal() 实现中发现一个信息泄漏。
将“/proc/sys/kernel/print-fatal-signals”设置为 1 时,(默认值为 0),可由内核访问的内存可被泄漏至用户空间。此问题还可导致系统崩溃。请注意,此缺陷仅影响 i386 架构。(CVE-2010-0003,中危)

- 在用于创建以太网桥接防火墙的 ebtables 实现中发现缺少功能检查。这可允许本地非特权用户绕过预期的功能限制,并修改 ebtables 规则。(CVE-2010-0007,低危)

缺陷补丁:

- 一个缺陷阻止在某些 Intel 硬件上启用 LAN 唤醒 (WoL)。(BZ#543449)

- 日志块设备中的一个争用问题。(BZ#553132)

- 在 x86 上编译并调用 sched_rr_get_interval() 的程序,在运行于 64 位系统时静默崩溃。(BZ#557684)

- RHSA-2010:0019 更新引入了一项回归,阻止使用 e1000e 驱动程序的网络设备的 WoL 正常工作。(BZ#559335)

- 在 balance-alb 模式下将绑定接口添加到桥接的操作不起作用。(BZ#560588)

- 某些 KVM(基于内核的虚拟机)客户机会在暂停/恢复之后出现性能低下(甚至可能崩溃)。(BZ#560640)

- 在某些系统上,无法在 dom0 中启用 VF。
(BZ#560665)

- 在具有某些网卡的系统上,启用 GRO 之后会发生系统崩溃。(BZ#561417)

- 对于启用了 pvclock 的 x86 KVM 客户机,引导时钟会被注册两次,从而可能导致 KVM 在该客户机的使用时间期间将数据写入到随机内存区域。
(BZ#561454)

- 在 64 位系统上运行时,映射 (mmap) 数千个小文件的 32 位应用程序出现严重的性能降低。(BZ#562746)

- 改进了 kexec/kdump 处理。以前,在某些处于重负载状态的系统上,kexec/kdump 不起作用。(BZ#562772)

- 在具有大量逻辑 CPU 的系统上使用 Xen 管理程序时,dom0 无法引导。
(BZ#562777)

- 针对可能导致文件系统损坏的一个缺陷的补丁。(BZ#564281)

- 一个缺陷导致 GFS2 用户罕见的群集问题。(BZ#564288)

- gfs2_delete_inode 在只读文件系统上失败。
(BZ#564290)

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=564288

https://bugzilla.redhat.com/show_bug.cgi?id=564290

http://www.nessus.org/u?1c77c938

https://bugzilla.redhat.com/show_bug.cgi?id=543449

https://bugzilla.redhat.com/show_bug.cgi?id=553132

https://bugzilla.redhat.com/show_bug.cgi?id=557684

https://bugzilla.redhat.com/show_bug.cgi?id=559335

https://bugzilla.redhat.com/show_bug.cgi?id=560588

https://bugzilla.redhat.com/show_bug.cgi?id=560640

https://bugzilla.redhat.com/show_bug.cgi?id=560665

https://bugzilla.redhat.com/show_bug.cgi?id=561417

https://bugzilla.redhat.com/show_bug.cgi?id=561454

https://bugzilla.redhat.com/show_bug.cgi?id=562746

https://bugzilla.redhat.com/show_bug.cgi?id=562772

https://bugzilla.redhat.com/show_bug.cgi?id=562777

https://bugzilla.redhat.com/show_bug.cgi?id=564281

插件详情

严重性: High

ID: 60749

文件名: sl_20100316_kernel_on_SL5_x.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/16

漏洞发布日期: 2009/12/12

参考资料信息

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

CWE: 200, 264, 399