Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

high Nessus 插件 ID 61331

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

- 本地非特权用户可利用 drm_mode_dirtyfb_ioctl() 中的整数溢出缺陷造成拒绝服务或升级其权限。(CVE-2012-0044,重要)

- 在 macvtap 设备驱动程序中发现了缓冲区溢出缺陷;该驱动程序用于在 KVM(基于内核的虚拟机)环境中创建客户机与主机之间的桥接网络。KVM 客户机中的特权客户机用户可利用此缺陷造成主机崩溃。注意:此问题仅影响加载了 vhost_net 模块,启用了 experimental_zcopytx 模块选项(默认不启用)且至少为一个客户机配置了 macvtap 的主机。
(CVE-2012-2119,重要)

- 执行设置用户 ID (setuid) 应用程序时,将清除用于控制该应用程序的行为的某些个性标记(即,这些标记将不影响特权应用程序)。已发现如果通过文件系统功能为该应用程序授予特权,将不清除这些标记。本地非特权用户可利用此缺陷更改此类应用程序的行为,从而使其绕过预期限制。请注意,对于默认安装,不能通过文件系统功能为用于 Scientific Linux 的随附的应用程序授予特权。(CVE-2012-2123,重要)

- 已发现 Linux 内核的网络实现中 sock_alloc_send_pskb() 函数的 data_len 参数在使用前未经验证。
KVM 客户机中的特权客户机用户可利用此缺陷造成主机崩溃或可能升级其在主机上的权限。(CVE-2012-2136,重要)

- 在处理消息信号中断 (MSI) 路由条目的方式中发现 Linux 内核的 KVM 子系统中 setup_routing_entry() 函数内存在缓冲区溢出缺陷。本地非特权用户可利用此缺陷造成拒绝服务,还可能升级其权限。
(CVE-2012-2137,重要)

- 在 pmd_none_or_clear_bad()(在读取模式下使用 mmap_sem 调用)和透明大型页面 (THP) 错误交互的方式中发现 Linux 内核的内存管理子系统中存在争用条件。启用了膨胀功能的 KVM 客户机中的特权用户可能利用此缺陷造成主机崩溃。本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2012-1179,中危)

- 在删除访客设备期间处理设备内存的方式中发现一个缺陷。成功删除设备后,未从相应 IOMMU 正确取消映射该设备,或未从内核正确释放该设备,从而造成内存泄漏。KVM 主机上能够为客户机分配设备的恶意用户可利用此缺陷造成主机崩溃。(CVE-2012-2121,中危)

- 在 Linux 内核的可靠数据报套接字 (RDS) 协议实现中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2012-2372,中危)

- 在 pmd_populate() 和 pte_offset_map_lock() 在 RAM 超过 4GB 的 32 位 x86 系统上交互的方式中,发现 Linux 内核的内存管理子系统中存在争用条件。本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2012-2373,中危)

此更新还修复多个缺陷。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?7591f6e5

插件详情

严重性: High

ID: 61331

文件名: sl_20120618_kernel_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2012/6/18

漏洞发布日期: 2012/5/17

参考资料信息

CVE: CVE-2012-0044, CVE-2012-1179, CVE-2012-2119, CVE-2012-2121, CVE-2012-2123, CVE-2012-2136, CVE-2012-2137, CVE-2012-2372, CVE-2012-2373