Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

high Nessus 插件 ID 61132

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

- 在 Linux 内核的流控制传输协议 (SCTP) 实现中发现空指针取消引用缺陷。远程攻击者可向目标系统发送特别构建的 SCTP 数据包,从而导致拒绝服务。(CVE-2011-2482,重要)

- Linux 内核的客户端 NFS 锁定管理器 (NLM) 实现中的缺陷可允许本地非特权用户造成拒绝服务。
(CVE-2011-2491,重要)

- Linux 内核的基于 netlink 的无线配置界面实现中的缓冲区溢出缺陷可允许具有 CAP_NET_ADMIN 功能的本地用户在具有活动无线界面的系统上造成拒绝服务或权限升级。(CVE-2011-2517,重要)

- 在 Linux 内核的 Xen 管理程序实现仿真 SAHF 指令的方式中发现一个缺陷。
当在未使用硬件辅助分页 (HAP) 的主机上,比如那些运行中 CPU 不支持(或禁用) Intel 扩展页表 (EPT) 或 AMD 虚拟化 (AMD-V) 快速虚拟化索引 (RVI) 的主机,使用完全虚拟化的客户机时,特权客户机用户可触发此缺陷以导致管理程序崩溃。(CVE-2011-2519,中危)

- 当在 64 位系统中运行时,在 Linux 内核 Xen 管理程序实现的 __addr_ok() 宏中发现一个差一缺陷。特权客户机用户可触发此缺陷,导致管理程序崩溃。
(CVE-2011-2901,中危)

- /proc/[PID]/io 默认为全局可读。以前,这些文件可以随意读取,没有任何其他限制。本地非特权用户可以读取这些属于其他进程(可能是特权进程)的文件,以收集机密信息,例如进程中所使用密码的长度。
(CVE-2011-2495,低危)

此更新还修复多个缺陷。很快将可通过“参考”部分中链接的技术札记文档获得这些缺陷补丁的文档。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并修复了技术札记中提到的缺陷。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?99253446

插件详情

严重性: High

ID: 61132

文件名: sl_20110906_kernel_on_SL5_x.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2011/9/6

参考资料信息

CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901