CentOS 4 : 核心 (CESA-2011:0162)

medium Nessus Plugin ID 51786

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 4 的更新版核心套件,可修正多個安全性問題和兩個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 Linux 核心的透明處理程序間通訊協定 (TIPC) 實作中發現一個堆積溢位瑕疵。無權限的本機使用者可利用此瑕疵提升自己的權限。
(CVE-2010-3859,重要)

* 在 Linux 核心的 gdth 驅動程式中,發現 gdth_ioctl_alloc() 缺少功能健全檢查。在 64 位元系統上,具有「/dev/gdth」存取權的本機使用者可利用這些瑕疵,導致拒絕服務或提升自己的權限。(CVE-2010-4157,中等)

* 在 Linux 核心的 Bluetooth HCI UART 驅動程式中發現一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2010-4242,中等)

* 在 Linux 核心的 AF_UNIX 通訊端記憶體回收行程中發現一個瑕疵。無權限的本機使用者可利用此瑕疵觸發拒絕服務 (記憶體不足狀況)。(CVE-2010-4249,中等)

* 在 Linux 核心中發現多個缺少初始化瑕疵。無權限的本機使用者可利用這些瑕疵導致資訊洩漏。(CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158,低)

Red Hat 要感謝 Alan Cox 報告 CVE-2010-4242;
感謝 Vegard Nossum 報告 CVE-2010-4249;感謝 Vasiliy Kulikov 報告 CVE-2010-3876;感謝 Kees Cook 報告 CVE-2010-4072;感謝 Dan Rosenberg 報告 CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083 和 CVE-2010-4158。

此更新也可修正下列錯誤:

* 在 Linux 核心中發現一個瑕疵,若將其與另一個瑕疵配合利用,就可導致核心 Oops,進而可能造成權限提升。這不會影響 Red Hat Enterprise Linux 4,因為 sysctl panic_on_oops 變數是預設為開啟。
但萬一系統管理員將該變數關閉,此更新可做為預防措施解決這個問題。Red Hat 要感謝 Nelson Elhage 報告此弱點。(BZ#659568)

* 在 Intel I/O Controller Hub 9 (ICH9) 硬體中,可以在不分割任何封包的情況下,使用分頁型 sk_buff 緩衝區,實現大型框架支援。執行一般的封包分割時,是將整個框架資料複製到分頁,而非部分複製到 skb->data 區域,部分複製到分頁。這會導致程式碼篩選問題,並且在接聽應用程式收到框架前就先行丟棄框架。此錯誤可最終導致 IP 位址在最大傳輸單元 (MTU) 進行變更時 (針對使用 e1000e 驅動程式的受影響介面) 遭到釋出,而無法從 DHCP 重新取得。執行此更新後,系統就不會再丟棄框架,且可在 IP 位址釋出後再正確重新取得。
(BZ#664667)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?e71a804a

http://www.nessus.org/u?45a3d452

Plugin 詳細資訊

嚴重性: Medium

ID: 51786

檔案名稱: centos_RHSA-2011-0162.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2011/1/28

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenu, p-cpe:/a:centos:centos:kernel-xenu-devel, cpe:/o:centos:centos:4

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/27

弱點發布日期: 2010/11/29

參考資訊

CVE: CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249

BID: 43806, 43809, 44354, 44630, 44648, 44758, 45014, 45037, 45054, 45058, 45063, 45073

RHSA: 2011:0162