RHEL 5:kernel (RHSA-2010:0148)

high Nessus 插件 ID 63921
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 4.4

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5.2 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 已在 Linux 内核流控制传输协议 (SCTP) 实现中的 sctp_rcv_ootb() 函数中发现一个空指针取消引用缺陷。远程攻击者可向目标系统发送特别构建的 SCTP 数据包,从而导致拒绝服务。(CVE-2010-0008,重要)

* 在 Linux 内核中的 ip6_dst_lookup_tail() 函数中发现一个空指针取消引用缺陷。本地网络上的攻击者可以通过将 IPv6 流量发送至目标系统来触发此缺陷,如果接收 IPv6 数据包时目标系统上的 dst->neighbour 为 NULL,则可导致系统系统崩溃(内核 OOPS)。(CVE-2010-0437,重要)

此更新还修复以下缺陷:

* 在 x86 上编译并调用 sched_rr_get_interval() 的程序,在运行于 64 位系统时静默崩溃。通过此更新,当这些程序尝试在 64 位系统上调用 sched_rr_get_interval() 时,会改为调用 sys32_sched_rr_get_interval(),从而解决了此问题。(BZ#557682)

* 由 RHSA-2010:0079 提供的针对 CVE-2009-4538 的补丁引入了一个回归,阻止使用 Intel PRO/1000 Linux 驱动程序 e1000e 的网络设备 LAN 唤醒 (WoL)。即使在配置有效选项时,尝试为此类设备配置 WoL 也会造成以下错误:

“Cannot set new wake-on-lan settings: Operation not supported not setting wol”

此更新解决此回归,使用 e1000e 驱动程序的网络设备的 WoL 现在按预期方式工作。(BZ#559333)

* 修复了 Intel 64 和 AMD64 系统的 copy_user 例程中的许多缺陷,其中一个缺陷可能导致数据损坏。(BZ#568305)

* 在某些系统上,基于 inode 的文件事件通知实现中存在争用条件,可导致软锁定和以下消息:

'BUG: warning at fs/inotify.c:181/set_dentry_child_flags()' 'BUG: soft lockup - CPU#[x] stuck for 10s!'

此更新解决了该争用条件,由于代码中存在争用条件,还将 inotify 调试代码从内核删除。
(BZ#568662)

* 如果调用 posix_fadvise() 的程序是在 x86 上编译的,然后在 64 位系统上运行,该程序可能遇到各种问题,包括性能问题和调用 posix_fadvise() 失败,从而导致该程序不能按预期运行,甚至中止。
通过此更新,当这些程序尝试在 64 位系统上调用 posix_fadvise() 时,会改为调用 sys32_fadvise64(),从而解决了此问题。此更新还修复了在 64 位系统上(包括运行 kernel-xen 内核的系统)被错误调用的其他 32 位系统调用。(BZ#569595)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2010-0008.html

https://www.redhat.com/security/data/cve/CVE-2010-0437.html

http://rhn.redhat.com/errata/RHSA-2010-0148.html

插件详情

严重性: High

ID: 63921

文件名: redhat-RHSA-2010-0148.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 4.4

CVSS v2.0

基本分数: 7.8

时间分数: 6.4

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/16

参考资料信息

CVE: CVE-2010-0008, CVE-2010-0437

BID: 38185

RHSA: 2010:0148