Scientific Linux 安全性更新:SL4.x i386/x86_64 上的核心

high Nessus Plugin ID 60394

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

這些更新版套件可修正下列安全性問題:

- 當嘗試存取程式碼的重要區段時,發現 Linux 核心開啟檔案描述符號控制機制 fcntl 中缺少保護機制。這可允許無權限的本機使用者同時執行程式碼,而這會以其他方式受到保護,不會平行執行。當在 Linux 核心 fcntl 功能中處理鎖定時,爭用情形也可能允許屬於本機無權限使用者的處理程序取得對於描述符號表格的重新排序存取權。(CVE-2008-1669,重要)

- 在 AMD64 架構上,透過測試 Linux 核心處理程序追蹤能力發現了核心當機的可能性。這可允許無權限的本機使用者造成拒絕服務 (核心當機)。(CVE-2008-1615,重要)

- 當嘗試存取程式碼的重要區段時,發現缺少保護機制,同時也在 Linux 核心檔案系統事件通知程式 dnotify 中發現爭用情形。這可允許無權限的本機使用者取得不一致的資料,或將任意訊號傳送至任意系統處理程序。
(CVE-2008-1375,重要)

- 當存取核心記憶體位置時,註冊錯誤處置程式的某些 Linux 核心驅動程式並未執行必要的範圍檢查。無權限的本機使用者可利用此瑕疵來取得對於任意核心記憶體的讀取或寫入存取權,亦可能會造成核心損毀。(CVE-2008-0007,重要)

- 在 Linux 核心 IPsec 通訊協定實作中發現核心由於錯誤處理分段 ESP 封包而當機的可能性。當攻擊者控制將這些封包分成非常小的片段的中繼路由器時,可能會造成核心的接收節點在封包重組期間當機。
(CVE-2007-6282,重要)

- MOXA 序列驅動程式中的瑕疵可允許無權限的本機使用者執行有權限的作業,例如取代韌體。(CVE-2005-0504,重要)

這些更新版套件也可修正下列錯誤:

- 已解決 neofb 驅動程式中的多個緩衝區溢位。無權限的使用者不可能利用這些問題,因此這些問題並未作為安全性問題處理。

- 已解決因偵測到不一致的 AGP 記憶體容量而產生的核心錯誤。

- UNIX 網域通訊端中的爭用情形可能已導致 recv() 傳回零。在叢集組態中,這可能已導致非預期的容錯移轉。

- 為了防止連結風暴,網路連結載波事件延遲了最多一秒,導致不必要的封包遺失。現在,連結載波事件已立即排程。

- 用戶端對於封鎖鎖定的爭用導致 NFS 檔案系統上的大量時間延遲。

- 在某些情況下,libATA sata_nv 驅動程式可能已傳送包含重複標籤的命令,但其已遭 SATA 裝置拒絕。這可能已導致無限重新啟動。

- 執行 'service network restart' 命令可能已導致網路連線失敗。

- NFS 中的錯誤導致有關目錄的快取資訊儲存長度過長,造成讀取錯誤屬性。

- 在 highmem/lowmem 比例較大的系統上,當使用小檔案時,NFS 寫入效能可能已非常慢。

- 已解決當系統時鐘由零包裝時導致網路當機的錯誤。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1453e5f4

Plugin 詳細資訊

嚴重性: High

ID: 60394

檔案名稱: sl_20080507_kernel_on_SL4_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2008/5/7

弱點發布日期: 2005/3/14

參考資訊

CVE: CVE-2005-0504, CVE-2007-6282, CVE-2008-0007, CVE-2008-1375, CVE-2008-1615, CVE-2008-1669

CWE: 119, 16, 362, 399, 94