RHEL 5:kernel (RHSA-2010:0380)

high Nessus 插件 ID 63932

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5.4 Extended Update Support。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 已在 mac80211 实现中发现一个争用条件,mac80211 是用于编写无线设备的驱动程序的框架。攻击者可以将 Delete Block ACK (DELBA) 数据包发送到目标系统以触发此缺陷,从而导致远程拒绝服务。注意:此问题仅影响在 802.11n 网络上使用 iwlagn 驱动程序和 Intel 无线硬件的用户。(CVE-2009-4027,重要)

* 在 Linux 内核 TCP/IP 协议套件实现的 tcp_rcv_state_process() 函数中发现一个释放后使用缺陷。如果使用 IPv6 的系统对监听套接字设置了 IPV6_RECVPKTINFO 选项,远程攻击者可能向该系统发送 IPv6 数据包,从而导致内核错误(拒绝服务)。(CVE-2010-1188,重要)

* 在 gfs2_lock() 实现中发现一个缺陷。GFS2 锁定代码可能跳过其模式集中具有 S_ISGID 位(执行时 set-group-ID)的文件的锁定操作。在挂载有 GFS2 文件系统的系统上,本地非特权用户可利用此缺陷引起内核错误(拒绝服务)。(CVE-2010-0727,中危)

* 在 ext4 文件系统代码中发现一个除以零缺陷。本地攻击者可利用此缺陷,通过挂载特别构建的 ext4 文件系统来造成拒绝服务。(CVE-2009-4307,低危)

缺陷补丁:

* 如果调用 posix_fadvise() 的程序是在 x86 上编译的,然后在 64 位系统上运行,该程序可能遇到各种问题,包括性能问题和调用 posix_fadvise() 失败,从而导致该程序不能按预期运行,甚至中止。
通过此更新,当这些程序尝试在 64 位系统上调用 posix_fadvise() 时,会改为调用 sys32_fadvise64(),从而解决了此问题。此更新还修复了在 64 位系统上(包括运行 kernel-xen 内核的系统)被错误调用的其他 32 位系统调用。(BZ#569597)

* 在能够通过 BIOS 设置 P 状态限制的某些系统中,如果在设置较低限制时重新启动系统,则无法将该限制设置为较高频率:在这些情况下“/sys/devices/system/cpu/cpu[x]/cpufreq/scaling_max_freq”将保持较低的限制。通过此更新,即使系统重新启动后进行更改,限制也将得到正确设置。
(BZ#569727)

* 某些 Intel ICH 硬件(使用 e1000e 驱动程序)的 NFS 过滤功能未按预期工作,造成内存损坏,可导致内核错误或其他意外行为。在报告的案例中,运行 NFS 连接测试时会发生错误。此更新通过禁用过滤功能来解决此问题。(BZ#569797)

* 如果在进程退出的同时调用“open(/proc/[PID]/[xxxx])”,则调用将失败并返回 EINVAL 错误(此情况下不正确的错误)。通过此更新,此情况下会返回正确的错误 ENOENT。(BZ#571362)

* 多队列用于传输数据,但使用单队列传输开/关方案。在一个队列已满但并未停止,而另一个队列启用传输的情况下,这会导致使用 bnx2x 驱动程序的系统中出现争用条件。通过此更新,仅使用一个队列。(BZ#576951)

*“/proc/sys/vm/mmap_min_addr”可调谐帮助阻止非特权用户在最小地址以下创建新的内存映射。mmap_min_addr 的 sysctl 值可通过有效用户 ID (euid) 为 0 的进程或用户进行更改,即使该进程或用户没有 CAP_SYS_RAWIO 功能。此更新在允许更改 mmap_min_addr 值之前添加了 CAP_SYS_RAWIO 功能的功能检查。(BZ#577206)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2009-4027.html

https://www.redhat.com/security/data/cve/CVE-2009-4307.html

https://www.redhat.com/security/data/cve/CVE-2010-0727.html

https://www.redhat.com/security/data/cve/CVE-2010-1188.html

http://rhn.redhat.com/errata/RHSA-2010-0380.html

插件详情

严重性: High

ID: 63932

文件名: redhat-RHSA-2010-0380.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2010/4/27

参考资料信息

CVE: CVE-2009-4027, CVE-2009-4307, CVE-2010-0727, CVE-2010-1188

BID: 37170, 39016, 39101

CWE: 189, 362

RHSA: 2010:0380