Scientific Linux 安全性更新:SL3.x i386/x86_64 上的核心

high Nessus Plugin ID 60507

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

此更新可解決下列安全性問題:

- Tavis Ormandy 在 Linux 核心 32 位元與 64 位元模擬中發現一個缺陷。這可允許無權限的本機使用者準備並執行特製的二進位檔案,其會利用此缺陷洩漏未初始化及潛在性的敏感資料。
(CVE-2008-0598,重要)

- 在 Linux 核心「簡單網際網路轉換」 (SIT) INET6 實作中發現可能存在一個核心記憶體洩漏。這可讓無權限的本機使用者引發拒絕服務。(CVE-2008-2136,重要)

- 在 SBNI WAN 驅動程式中發現缺少功能檢查,這可允許本機使用者繞過預定的功能限制。(CVE-2008-3525,重要)

- do_truncate() 與 generic_file_splice_write() 函式未清除 setuid 與 setgid 位元。這可允許無權限的本機使用者取得受權限保護之資訊的存取權。(CVE-2008-4210,重要)

- 在整合式服務數位網路 (ISDN) 子系統中發現一個緩衝區溢位瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。
(CVE-2007-6063,中等)

- 在多種 Linux 核心網路驅動程式中發現多個 NULL 指標解除參照。這些驅動程式遺漏檢查終端機有效性,而可允許權限提升。(CVE-2008-2812,中等)

- 在 Linux 核心虛擬檔案系統 (VFS) 實作中發現一個缺陷。這可允許無權限的本機使用者在刪除的目錄中嘗試建立檔案,而可能導致拒絕服務。(CVE-2008-3275,中等)

此更新也可修正下列錯誤:

- 在 nfs_xdr_readlinkres 中使用了不正確的 kunmap 函式。在應該使用 kunmap_atomic() 的地方使用了 kunmap()。因此,若 NFSv2 或 NFSv3 伺服器匯出含有符號連結的磁碟區,而其中包含等於或長於本機系統 PATH_MAX 值的路徑,則存取該連結會造成核心 oops。此更新已更正這個問題。

- mptctl_gettargetinfo 並未在使用 pIoc3 作為指標之前,先檢查它是否為 NULL。這會導致在某些情況下,mptctl_gettargetinfo 出現核心錯誤。現已新增檢查以防止此情況發生。

- 計時器中斷常式中缺少的勾選補償程式碼會在沒有明顯原因的情況下觸發。執行完全虛擬化的用戶端時,此假性觸發會造成 64 位元版本的 Red Hat Enterprise Linux 3 顯示時間的准确性大大降低。透過此更新,當作業系統在 Xen 或 VMware® 下作為完整虛擬化的用戶端執行時,缺少的勾選補償程式碼會關閉。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?f6f8ef2e

Plugin 詳細資訊

嚴重性: High

ID: 60507

檔案名稱: sl_20081216_kernel_on_SL3_x.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.6

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2008/12/16

弱點發布日期: 2007/11/20

參考資訊

CVE: CVE-2007-6063, CVE-2008-0598, CVE-2008-2136, CVE-2008-2812, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210

CWE: 119, 20, 200, 264, 399