Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 60488

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

- Xen 實作並未防止在半虛擬化來賓中執行的應用程式修改 CR4 TSC。這可造成本機拒絕服務。
(CVE-2007-5907,重要)

- Tavis Ormandy 報告「虛擬動態共用物件」(vDSO) 實作中缺少邊界檢查。
這可允許無權限的本機使用者造成拒絕服務或權限提升。
(CVE-2008-3527,重要)

- do_truncate() 與 generic_file_splice_write() 函式未清除 setuid 與 setgid 位元。這可允許無權限的本機使用者取得受權限保護之資訊的存取權。(CVE-2008-4210、CVE-2008-3833,重要)

- 在 Linux 核心 splice 實作中發現一個瑕疵。這可在於 add_to_page_cache_lru() 函式中發生某些失敗情況時導致本機拒絕服務。(CVE-2008-4302,重要)

- 當在 AMD64 系統上執行時,於 Linux 核心中發現一個瑕疵。在環境切換期間,未儲存和還原 EFLAGS。這可讓無權限的本機使用者引發拒絕服務。
(CVE-2006-5755,低)

- 在 Linux 核心虛擬記憶體實作中發現一個瑕疵。這可讓無權限的本機使用者引發拒絕服務。(CVE-2008-2372,低)

- 在 Linux 核心的資料包壅塞控制通訊協定 (DCCP) 實作中發現一個整數溢位問題。這可能允許遠端攻擊者造成拒絕服務。依預設,遠端 DCCP 會由 SELinux 封鎖。(CVE-2008-3276,低)

此外,這些更新版套件亦可修正下列錯誤:

- 已改善 random32() 植入。

- 在多核心環境中,可在 QP 非同步事件處置程式與 destro_qp() 函式之間發生爭用情形。
這導致在無效記憶體存取期間發生無法預測的結果,從而可造成核心當機。

- 在對 request_module() 函式的呼叫中省略了格式字串。

- 已更正在 binfmt_misc 核心模組中由無限遞迴錯誤所造成的一個堆疊溢位問題。

- ata_scsi_rbuf_get() 與 ata_scsi_rbuf_put() 函式現在會在呼叫 kmap_atomic() 之前檢查分散清單的使用情況。

- 已將標記 NULL 位元組新增至 device_write() 函式,以確保 lspace.名稱以 NULL 終止。

- 在字元裝置驅動程式中,已將 range_is_allowed() 檢查新增至 read_mem() 與 write_mem() 函式。非法應用程式可能繞過這些檢查,並改為透過呼叫 mmap_mem() 來存取 1M 限制以外的 /dev/mem。同時,range_is_allowed() 的參數已變更為在 32 位元架構上明確處理大於 32 位元的實體位址。

- 某些較新的 Nehalem 系統會將其 CPU DSDT 項目的類型宣告為「別名」。在開機期間,這導致記錄了「錯誤附加裝置資料」訊息。

- evtchn 事件通道裝置缺少鎖定與記憶體障礙。這導致 xenstore 在 Itanium® 架構上變得沒有回應。

- 現在在 Xen 前端網路驅動程式中傳送免費 ARP 封包會延遲,直到後端訊號的載波狀態已由堆疊處理過為止。

- 在 forcedeth 裝置上,每當設定連結速度的 ethtool 參數時,裝置可停止接收中斷。

- CIFS「forcedirectio」選項並不允許將文字附加至檔案。

- gettimeofday() 函式在 Intel® 64 上傳回了反向時間。

- 已將在 UNDERRUN 處理期間進行的剩餘計數更正新增至 qla2xxx 驅動程式中。

- 已針對某些造成問題的 Adaptec 控制器移除小型 quirk 的修正。

- 如果在 Intel® 64 架構的來賓上執行 userland 應用程式,「xm trigger init」命令會造成網域不穩定。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?fddd7885

Plugin 詳細資訊

嚴重性: High

ID: 60488

檔案名稱: sl_20081104_kernel_on_SL5_x.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.6

CVSS v2

風險因素: High

基本分數: 7.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2008/11/4

弱點發布日期: 2006/12/31

參考資訊

CVE: CVE-2006-5755, CVE-2007-5907, CVE-2008-2372, CVE-2008-3276, CVE-2008-3527, CVE-2008-3833, CVE-2008-4210, CVE-2008-4302

CWE: 189, 20, 264, 399