Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 60599

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:

- 在 Linux 核心 CIFS 實作處理 Unicode 字串的方式中發現數個瑕疵。CIFS 用戶端會轉換伺服器傳送至其本機字元集的 Unicode 字串,然後將這些字串寫入至記憶體中。如果惡意伺服器傳送了夠長的字串,可寫入超過目標記憶體區域的尾端,並損毀其他記憶體區域,從而可能造成在掛載 CIFS 共用的用戶端上拒絕服務或權限提升。(CVE-2009-1439、CVE-2009-1633,重要)

- 處理來自無權限的本機使用者的要求時,Linux 核心「網路檔案系統」程序 (nfsd) 實作並未捨棄 CAP_MKNOD 功能。
此瑕疵可能會造成資訊洩漏或權限提升。(CVE-2009-1072,中等)

- Frank Filz 報告 NFSv4 用戶端在某些情況下,遺漏了執行位元的檔案權限檢查。
這可允許無權限的本機使用者在 NFSv4 掛載的檔案系統上執行不可執行檔。
(CVE-2009-1630,中等)

- 在 kernel-xen 套件所提供之 Linux 核心的 hypervisor_callback() 函式中發現一個遺漏檢查瑕疵。如果在該來賓之下執行的應用程式存取核心中的某些記憶體位置,這可造成 32 位元來賓拒絕服務。
(CVE-2009-1758,中等)

- 在 AGPGART 驅動程式中發現一個瑕疵。agp_generic_alloc_page() 與 agp_generic_alloc_pages() 函式未歸零它們所配置的記憶體頁面,這稍後可能可供使用者空間處理程序使用。此瑕疵可能會造成資訊洩漏。(CVE-2009-1192,低)

錯誤修正:

- NFS 用戶端在破壞快取存取權與卸載 NFS 檔案系統之間的爭用可造成系統當機。可能已記錄「忙碌的 inodes」訊息。(BZ#498653)

- nanosleep() 的睡眠時間可比在 Intel Itanium® 系統上指定的時間少幾毫秒。
(BZ#500349)

- AHCI 模式下的磁碟機 LED 可能在沒有錯誤的情況下顯示錯誤狀態。(BZ#500120)

- 每次處理程序執行稱為 wait() 的追蹤時,ptrace_do_wait() 報告的工作都會停止,而非報告一次。(BZ#486945)

- epoll_wait() 可能導致系統鎖定及產生應用程式的問題。(BZ#497322)

- 遺漏功能可能允許 fsuid 不是 0 的使用者對某些檔案系統類型執行動作,而這是可以透過其他方式防範的。
(BZ#497271)

- 在 NFS 掛載的檔案系統上,繁重的寫入負載可能長時間封鎖了 nfs_getattr(),從而導致使用 stat(2) 的命令 (例如 ls) 懸置。(BZ#486926)

- 在極少的情況下,如果應用程式針對每個虛擬記憶體頁面執行多次 O_DIRECT 讀取,另外也執行了 fork(2),儲存 I/O 結果的緩衝區可能最終會出現無效的資料。(BZ#486921)

- 當使用 GFS2 時,gfs2_quotad 可能進入了無法解譯的睡眠狀態。(BZ#501742)

- 實施此更新之後,get_random_int() 會比較隨機,且不再使用常見的種子值,進而降低預測傳回值的可能性。
(BZ#499783)

- 系統已將「-fwrapv」旗標新增至 gcc 構建選項,以防止 gcc 因最佳化的理由而捨棄封裝。(BZ#501751)

- 啟用及停用 iSCSI 路徑時導致核心錯誤。
(BZ#502916)

- 搭配 tg3 驅動程式使用 Broadcom NetXtreme BCM5704 網路裝置導致高系統負載及非常差的效能。(BZ#502837)

-「/proc/[pid]/maps」與「/proc/[pid]/smaps」只能由可在特定處理程序上使用 ptrace() 呼叫的處理程序讀取;但是,可利用「/proc/[pid]/stat」與「/proc/[pid]/wchan」中的某些資訊重新構建記憶體對應。(BZ#499546)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=486921

https://bugzilla.redhat.com/show_bug.cgi?id=486926

https://bugzilla.redhat.com/show_bug.cgi?id=486945

https://bugzilla.redhat.com/show_bug.cgi?id=497271

https://bugzilla.redhat.com/show_bug.cgi?id=497322

https://bugzilla.redhat.com/show_bug.cgi?id=498653

https://bugzilla.redhat.com/show_bug.cgi?id=499546

https://bugzilla.redhat.com/show_bug.cgi?id=499783

https://bugzilla.redhat.com/show_bug.cgi?id=500120

https://bugzilla.redhat.com/show_bug.cgi?id=500349

https://bugzilla.redhat.com/show_bug.cgi?id=501742

https://bugzilla.redhat.com/show_bug.cgi?id=501751

https://bugzilla.redhat.com/show_bug.cgi?id=502837

https://bugzilla.redhat.com/show_bug.cgi?id=502916

http://www.nessus.org/u?40c09254

Plugin 詳細資訊

嚴重性: High

ID: 60599

檔案名稱: sl_20090616_kernel_on_SL5_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2009/6/16

弱點發布日期: 2009/3/24

參考資訊

CVE: CVE-2009-1072, CVE-2009-1192, CVE-2009-1439, CVE-2009-1630, CVE-2009-1633, CVE-2009-1758

CWE: 119, 16, 264, 399