RHEL 5:kernel (RHSA-2009:1466)

medium Nessus 插件 ID 63898
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5.3 Extended Update Support。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新包含用于解决两个安全问题的向后移植的补丁。这些问题仅影响 Red Hat Enterprise Linux 5.3 Extended Update Support 的用户,因为已经在 5.4 更新中为 Red Hat Enterprise Linux 5 的用户解决了这些问题 (RHSA-2009:1243)。

根据支持策略,Red Hat Enterprise Linux 5.3 Extended Update Support 的未来安全更新将仅包括严重安全影响问题。

此更新修复了以下安全问题:

* 发现执行新进程时未清除 Linux 内核中的 clear_child_tid 指针。如果此指针指向新程序的内存的可写入部分,内核可能损坏四个字节的内存,从而可能导致本地拒绝服务或权限升级。(CVE-2009-2848,重要)

* 在 Linux 内核中的 do_sigaltstack() 函数将 stack_t 结构复制到用户空间的方式中发现一个缺陷。在 64 位计算机上,此缺陷可导致四字节信息泄漏。
(CVE-2009-2847,中危)

此更新还修复以下缺陷:

* 在 SCSI 重试逻辑中发现一个回归:SCSI 模式选择在遇到可重试的错误时未重试。在 Device-Mapper Multipath 环境中,这可导致路径故障,或可能阻止成功的故障转移。(BZ#506905)

* 内核构建选项中添加了 gcc 标记“-fno-delete-null-pointer-checks”。这防止 gcc 在首次使用指针后优化了空指针检查 (NULL pointer check)。攻击者经常会利用空指针缺陷,并且一直进行这些检查被视为一种安全措施。(BZ#515468)

* 由于不正确的 APIC 定时器校准,引导某些系统时可发生系统挂起。这一不正确的定时器校准还可导致系统时间变得更快或更慢。通过此更新,APIC 定时器校准问题仍可能发生;但现在发生时会提供明确的警告。(BZ#521237)

* gettimeofday() 在使用硬件辅助虚拟化的管理程序中运行时遇到性能不佳(这导致使用 gettimeofday() 的应用程序的性能问题)。通过此更新,将为 gettimeofday() 序列化使用 MFENCE/LFENCE 而不是 CPUID,从而解决此问题。(BZ#523280)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2009-2847.html

https://www.redhat.com/security/data/cve/CVE-2009-2848.html

http://rhn.redhat.com/errata/RHSA-2009-1466.html

插件详情

严重性: Medium

ID: 63898

文件名: redhat-RHSA-2009-1466.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 4.9

矢量: AV:L/AC:L/Au:N/C:C/I:N/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/9/29

参考资料信息

CVE: CVE-2009-2847, CVE-2009-2848

RHSA: 2009:1466