Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

medium Nessus 插件 ID 61148

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

- AGPGART 驱动程序实现在处理某些 IOCTL 命令时存在缺陷,可能允许本地用户造成拒绝服务或升级他们的权限。
(CVE-2011-1745、CVE-2011-2022,重要)

- agp_allocate_memory() 中的整数溢出缺陷可允许本地用户造成拒绝服务或升级其权限。(CVE-2011-1746,重要)

- 在 Linux 内核的 eCryptfs 实现中发现一个争用条件缺陷。本地攻击者可使用 mount.ecryptfs_private 实用工具来挂载(然后访问)他们原本没有访问权限的目录。注意:要修正此问题,必须安装之前的 ecryptfs-utils 更新,它提供了补丁的用户空间部分。(CVE-2011-1833,中危)

- 在 taskstats 子系统处理进程退出处理程序的注册的方式中发现一个拒绝服务缺陷。本地非特权用户可注册无限数量的此类处理程序,导致使用过量的 CPU 时间和内存。(CVE-2011-2484,中危)

- 在处理映射扩展的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成封装条件,从而触发拒绝服务。(CVE-2011-2496,中危)

- 在 Linux 内核的性能事件实现中发现一个缺陷。它可能错误地导致 NMI(非可屏蔽中断)监视程序检测到锁定并造成系统错误。本地非特权用户可以使用 perf 工具,利用此缺陷造成拒绝服务(内核错误)。(CVE-2011-2521,中危)

- Linux 内核中 skb_gro_header_slow() 内的缺陷可导致 GRO(通用接收卸载)字段保留为不一致的状态。本地网络上的攻击者可利用此缺陷来触发拒绝服务。GRO 默认在所有支持它的网络驱动程序中都启用。(CVE-2011-2723,中危)

- 在 Linux 内核的性能事件实现处理 PERF_COUNT_SW_CPU_CLOCK 计数器溢出的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-2918,中危)

- 在 Linux 内核的受信任平台模块 (TPM) 实现中发现一个缺陷。本地非特权用户可利用此缺陷将信息泄漏到用户空间。
(CVE-2011-1160,低危)

- 在 Linux 内核的 tpacket_rcv() 和 packet_recvmsg() 函数中发现多个缺陷。本地非特权用户可利用这些缺陷将信息泄漏到用户空间。(CVE-2011-2898,低危)

此更新还修复了多种缺陷并添加了一项增强。
“参考”部分链接的技术札记文档中近期将提供这些更改的文档。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并如技术札记中的介绍,修复了缺陷,添加了增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?b64db1a1

插件详情

严重性: Medium

ID: 61148

文件名: sl_20111005_kernel_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2011/10/5

漏洞发布日期: 2011/5/9

参考资料信息

CVE: CVE-2011-1160, CVE-2011-1745, CVE-2011-1746, CVE-2011-1833, CVE-2011-2484, CVE-2011-2496, CVE-2011-2521, CVE-2011-2723, CVE-2011-2898, CVE-2011-2918