Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

medium Nessus Plugin ID 60272

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

這些新的核心套件包含下列安全性問題的修正程式:

- 在 Red Hat Enterprise Linux 5 的反向移植之堆疊退繞機修正中發現一個瑕疵。在 AMD64 與 Intel 64 平台上,本機使用者可觸發此瑕疵並造成拒絕服務。(CVE-2007-4574,重要)

在處理程序損毀訊號的處理中發現一個瑕疵。這允許本機使用者將任意訊號傳送至該使用者所執行的 suid-process。是否能夠成功惡意利用此瑕疵,取決於 suid 程式及其訊號處理的結構。
(CVE-2007-3848,重要)

- 在叢集管理員的「分散式鎖定管理員」(DLM) 中發現一個瑕疵。這允許能夠連線至 DLM 連接埠的遠端使用者造成拒絕服務。(CVE-2007-3380,重要)

- 在 aacraid SCSI 驅動程式中發現一個瑕疵。這允許本機使用者對驅動程式進行 ioctl 呼叫,這本應僅限有權限的使用者操作。(CVE-2007-4308,中等)

- 在 hugetlb 支援處理 prio_tree 時發現一個瑕疵,允許本機使用者造成拒絕服務。這只影響到具有 hugetlb 支援的核心。(CVE-2007-4133,中等)

- 在 PowerPC 架構上的 eHCA 驅動程式中發現一個瑕疵,允許本機使用者存取 60k 的實體位址空間。這個位址空間可包含敏感資訊。(CVE-2007-3850,中等)

- 在 ptrace 支援中發現一個瑕疵,允許本機使用者透過 NULL 指標解除參照造成拒絕服務。(CVE-2007-3731,中等)

- 在 usblcd 驅動程式中發現一個瑕疵,允許本機使用者透過將資料寫入裝置節點來造成拒絕服務。若要惡意利用此問題,需要裝置節點的寫入存取權。(CVE-2007-3513,中等)

- 在亂數產生器實作中發現一個瑕疵,允許本機使用者造成拒絕服務或可能取得權限。如果 root 使用者將預設喚醒臨界值提升超過輸出集區的大小,則此瑕疵可遭到惡意利用。
(CVE-2007-3105,低)

除了上述安全性問題外,也包含了數項可防止可能的系統當機與資料損毀的錯誤修正。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?6bb3949f

Plugin 詳細資訊

嚴重性: Medium

ID: 60272

檔案名稱: sl_20071022_kernel_on_SL5_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2007/10/22

弱點發布日期: 2007/7/3

參考資訊

CVE: CVE-2007-3105, CVE-2007-3380, CVE-2007-3513, CVE-2007-3731, CVE-2007-3848, CVE-2007-3850, CVE-2007-4133, CVE-2007-4308, CVE-2007-4574

CWE: 16, 20, 119, 200