Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

critical Nessus 插件 ID 61162
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

- ext4 文件系统中对最大文件偏移的处理可能允许本地非特权用户造成拒绝服务。(CVE-2011-2695,重要)

- IPv6 片段标识值生成可允许远程攻击者破坏目标系统的联网,阻止合法用户访问其服务。(CVE-2011-2699,重要)

- 恶意 CIFS(通用 Internet 文件系统)服务器可向目录读取请求发送特别构建的响应,从而可能导致挂载了 CIFS 共享的系统拒绝服务或权限升级。(CVE-2011-3191,重要)

- 本地攻击者可使用 mount.ecryptfs_private 挂载(然后访问)他们原本没有访问权限的目录。注意:要修正此问题,必须安装 ecryptfs-utils 更新。
(CVE-2011-1833,中危)

- taskstats 子系统中的缺陷可允许本地非特权用户造成 CPU 时间和内存的过度使用。(CVE-2011-2484,中危)

- 映射扩展的处理可允许本地非特权用户造成拒绝服务。
(CVE-2011-2496,中危)

- GRO(通用接收卸载)字段可能处于不一致的状态。本地网络上的攻击者可利用此缺陷造成拒绝服务。GRO 默认在所有支持它的网络驱动程序中都启用。(CVE-2011-2723,中危)

- 之前的更新在以太网桥实现中引入了回归。如果系统在网桥中有接口,则本地网络上的攻击者可向此接口发送数据包,它们可能导致系统拒绝服务。Xen 管理程序和 KVM(基于内核的虚拟机)主机经常部署网桥接口。(CVE-2011-2942,中危)

- Xen 管理程序 IOMMU 错误处理实现中的缺陷可能允许有权限的客户机用户(可直接控制 PCI 设备的客户机操作系统中的用户)造成主机性能下降并可能导致它挂起。(CVE-2011-3131,中危)

- IPv4 和 IPv6 协议序列号和分段 ID 的生成可允许中间人攻击者注入数据包,并可能劫持连接。协议序列号和片段 ID 现在随机性更强。
(CVE-2011-3188,中危)

- 内核时钟实现中的缺陷可允许本地非特权用户造成拒绝服务。
(CVE-2011-3209,中危)

- 在混杂模式中针对接口处理非成员 VLAN(虚拟 LAN)数据包,以及使用 be2net 驱动程序,可允许本地网络攻击者造成拒绝服务。(CVE-2011-3347,中危)

- auerswald USB 驱动程序中的缺陷可能允许本地非特权用户通过插入特别构建的 USB 设备来造成拒绝服务或升级他们的权限。(CVE-2009-4067,低危)

- 受信任平台模块 (TPM) 实现中的缺陷可允许本地非特权用户将信息泄漏到用户空间。(CVE-2011-1160,低危)

- 如果其他本地用户已挂载某个 CIFS 共享,则本地非特权用户可能在不知道正确密码的情况下挂载这一需要认证的 CIFS 共享。(CVE-2011-1585,低危)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?56da833f

插件详情

严重性: Critical

ID: 61162

文件名: sl_20111020_kernel_on_SL5_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2011/10/20

漏洞发布日期: 2011/6/24

参考资料信息

CVE: CVE-2009-4067, CVE-2011-1160, CVE-2011-1585, CVE-2011-1833, CVE-2011-2484, CVE-2011-2496, CVE-2011-2695, CVE-2011-2699, CVE-2011-2723, CVE-2011-2942, CVE-2011-3131, CVE-2011-3188, CVE-2011-3191, CVE-2011-3209, CVE-2011-3347