Scientific Linux 安全更新:SL4.x i386/x86_64 中的 kernel

medium Nessus 插件 ID 60938

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

此更新修复了以下安全问题:

- 在 Linux 内核的透明进程间通信协议 (TIPC) 实现中发现一个堆溢出缺陷。本地非特权用户可利用此缺陷升级其权限。(CVE-2010-3859,重要)

- 在 Linux 内核的 gdth 驱动程序的 gdth_ioctl_alloc() 中发现缺少健全性检查。64 位系统上有权访问“/dev/gdth”的本地用户可以利用这些缺陷造成拒绝服务或升级其权限。(CVE-2010-4157,中危)

- 在 Linux 内核的 Bluetooth HCI UART 驱动程序中发现一个空指针取消引用缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2010-4242,中危)

- 在 Linux 内核的 AF_UNIX 套接字垃圾回收器中发现了一个缺陷。本地非特权用户可利用此缺陷触发拒绝服务(内存不足的情况)。(CVE-2010-4249,中危)

- 在 Linux 内核中发现若干缺少初始化缺陷。本地非特权用户可利用这些缺陷导致信息泄漏。(CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158,低危)

此更新还修复以下缺陷:

- 在 Linux 内核中发现一个缺陷,如果将该缺陷与另一缺陷配合使用,则可导致内核 Oops,从而致使权限升级。该缺陷不影响 Red Hat Enterprise Linux 4,因为已默认打开了 sysctl panic_on_oops 变量。但是,可以安装此更新来解决这一问题,以防管理员关闭该变量。(BZ#659568)

- 在 Intel I/O Controller Hub 9 (ICH9) 硬件中,通过使用基于页面的 sk_buff 缓冲区在不拆分任何数据包的情况下实现巨型帧支持。将整个帧数据复制到页,而不是在执行典型数据包拆分时将一部分帧数据复制到 skb->data 区域,将另一部分帧数据复制到页。这将导致具有过滤代码和帧的问题在由监听应用程序接收之前即被丢弃。此缺陷最终可导致释放 IP 地址,并且如果(针对使用 e1000e 驱动程序的受影响接口)更改了 MTU(最大传输单元),则无法从 DHCP 重新获取该 IP 地址。通过此更新,将不再丢弃帧,并会在释放上一 IP 地址之后重新获取正确的 IP 地址。
(BZ#664667)

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=659568

https://bugzilla.redhat.com/show_bug.cgi?id=664667

http://www.nessus.org/u?8956daf4

插件详情

严重性: Medium

ID: 60938

文件名: sl_20110118_kernel_on_SL4_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2011/1/18

漏洞发布日期: 2010/11/29

参考资料信息

CVE: CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249