CentOS 5:kernel (CESA-2009:1548)

high Nessus 插件 ID 67068
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

*强制执行 SELinux 的系统即使在启用 mmap_min_addr 限制时,也允许 unconfined_t 域中的本地用户映射低内存区域。这有助于本地利用空指针取消引用缺陷。(CVE-2009-2695,重要)

* 在 Linux 内核的 eCryptfs 实现中发现一个空指针取消引用缺陷。本地攻击者可利用此缺陷导致本地拒绝服务或升级其权限。
(CVE-2009-2908,重要)

* 在 NFSv4 实现中发现一个缺陷。内核在创建文件后执行不必要的权限检查。此检查通常会失败,并将文件的权限位设置为随机值。注意:这只是服务器端的问题。(CVE-2009-3286,重要)

* 在 Linux 内核的以下函数中发现空指针取消引用缺陷:pipe_read_open()、pipe_write_open()、和 pipe_rdwr_open()。没有保留互斥体锁定时,i_pipe 指针在被用于更新 pipe 的读写计数器之前,可由其他进程释放。这可导致本地拒绝服务或权限升级。(CVE-2009-3547,重要)

* 在 Linux 内核的 Realtek r8169 以太网驱动程序中发现一个缺陷。pci_unmap_single() 呈现了内存泄漏,可导致 IOMMU 空间耗尽和系统崩溃。本地网络上的攻击者可滥用此缺陷,即对大量网络流量使用巨型帧。(CVE-2009-3613,重要)

* 在 Linux 内核中发现多个缺少初始化缺陷。多个核心网络结构中的填充数据在发送到用户空间之前未正确地进行初始化。这些缺陷可导致信息泄漏。(CVE-2009-3228,中危)

缺陷补丁:

* 在“balance-tlb”或“balance-alb”模式下进行网络绑定后,主要从设备的主要设置在相关设备失败时将会丢失。恢复从设备不会恢复主要设置。(BZ#517971)

* 某些错误串行设备硬件导致运行 kernel-xen 内核的系统需要很长时间来引导。(BZ#524153)

* nfs_readdir() 中的缓存缺陷可能导致 NFS 客户端在目录中看到重复的文件或不能看到所有文件。(BZ#526960)

* RHSA-2009:1243 更新删除了 mpt_msi_enable 选项,使某些脚本无法运行。此更新加回了该选项。(BZ#526963)

* 使用最近模块且点击计数值大于 ip_pkt_list_tot 参数(默认值为 20)的 iptables 规则,对数据包没有任何影响,因为无法达到该点击计数。(BZ#527434)

* 已对 IPv4 代码添加了检查,确保 rt 不是 NULL,有助于防止调用 ip_append_data() 的函数中未来出现可利用的缺陷。(BZ#527436)

* 在重新配置磁带驱动器的区块大小后,某些情况下会发生内核错误。(BZ#528133)

* 在主配置和备份配置中使用 Linux Virtual Server (LVS),并且将主配置上的活动连接传播到备份配置时,备份配置上的连接超时值硬编码为 180 秒,这意味着备份配置上的连接信息很快就会丢失。这可阻止连接成功进行故障转移。该超时值现在可通过“ipvsadm --set”设置。(BZ#528645)

* nfs4_do_open_expired() 中的缺陷可能导致 NFSv4 客户端上的回收程序线程进入无限循环。(BZ#529162)

* 对启用了 MSI 中断的基于 r8169 的网卡,可能不提供 MSI 中断。此缺陷仅影响某些系统。(BZ#529366)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?50f4e63e

http://www.nessus.org/u?3830e36b

插件详情

严重性: High

ID: 67068

文件名: centos_RHSA-2009-1548.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2013/6/29

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/4

漏洞发布日期: 2009/7/16

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2009-1895, CVE-2009-2691, CVE-2009-2695, CVE-2009-2849, CVE-2009-2908, CVE-2009-2910, CVE-2009-3002, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 36304, 36472, 36639, 36706, 36901

RHSA: 2009:1548

CWE: 16, 20, 119, 200, 264, 362, 399