Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

high Nessus 插件 ID 60810

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

此更新修复了以下安全问题:

- 在 mmap 和 mremap 实现中发现多种缺陷。本地用户可以使用这些缺陷来导致本地拒绝服务或者提升其权限。(CVE-2010-0291,重要)

- 在快速用户空间互斥 (futex) 实现中发现一个空指针取消引用缺陷。解锁代码路径未检查与 pi_state->owner 关联的 futex 值是否已被修改。本地用户可利用此缺陷来修改 futex 值,从而可能在取消应用 pi_state->owner 指针时导致拒绝服务或权限升级。
(CVE-2010-0622,重要)

- 在 Linux 内核网络文件系统 (NFS) 实现中发现一个空指针取消引用缺陷。包含由 NFS 挂载的文件系统的系统上的本地用户可利用此缺陷来造成拒绝服务或提升其在该系统上的权限。
(CVE-2010-1087,重要)

- 在 Linux 内核的流控制传输协议 (SCTP) 实现的 sctp_process_unk_param() 函数中发现一个缺陷。远程攻击者可向目标系统上的 SCTP 监听端口发送特别构建的 SCTP 数据包来引起内核错误(拒绝服务)。(CVE-2010-1173,重要)

- 在 Linux 内核透明进程间通信协议 (TIPC) 实现中发现一个缺陷。如果 tipc 模块尚未在其中处于网络模式的本地系统上的客户端应用程序尝试将消息发送到远程 TIPC 节点,它将取消引用本地系统上的空指针,从而造成内核错误(拒绝服务)。
(CVE-2010-1187,重要)

- 在 Linux 内核全局文件系统 2 (GFS2) 实现中发现一个缓冲区溢出漏洞。在某些情况下,可在内存页末尾后写入配额,从而导致内存损坏,使存储在磁盘上的配额处于无效状态。具有对 GFS2 文件系统的写入访问权限的用户可以触发此缺陷以造成内核崩溃(拒绝服务)或提升其在 GFS2 服务器上的权限。只有在通过“quota=on”或“quota=account”挂载选项挂载了 GFS2 文件系统时才能触发此问题。
(CVE-2010-1436,重要)

- 在 Linux 内核密匙管理设施中发现下列操作之间的争用条件:按名称查找 keyring 和破坏已释放的 keyring。本地用户可以使用此漏洞来造成内核错误(拒绝服务)或者升级其权限。(CVE-2010-1437,重要)

- 在 Linux 内核中的 link_path_walk() 函数中发现一个缺陷。在从属的由 NFS 挂载的文件系统上使用由包含 O_NOFOLLOW 标记的 open() 函数返回的文件描述符可导致空指针取消引用,从而造成拒绝服务或权限升级。(CVE-2010-1088,中危)

- 在 Linux 内核 GFS2 实现中的 gfs2_set_flags() 函数中发现缺失的权限检查。本地用户可以使用此缺陷来更改 GFS2 文件系统上其不拥有的文件的某些文件属性。(CVE-2010-1641,低危)

Red Hat 在此感谢 Codenomicon Ltd 的 Jukka Taimisto 和 Olli Jarva、Nokia Siemens Networks 以及 Wind River 代表他们的客户负责任地报告 CVE-2010-1173;感谢 Mario Mikocevic 负责任地报告 CVE-2010-1436;感谢 Dan Rosenberg 负责任地报告 CVE-2010-1641。

此更新还修复多个缺陷。

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?fcbf2bfb

插件详情

严重性: High

ID: 60810

文件名: sl_20100701_kernel_on_SL5_x.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/7/1

漏洞发布日期: 2010/2/15

参考资料信息

CVE: CVE-2010-0291, CVE-2010-0622, CVE-2010-1087, CVE-2010-1088, CVE-2010-1173, CVE-2010-1187, CVE-2010-1436, CVE-2010-1437, CVE-2010-1641

CWE: 264