Scientific Linux 安全性更新:i386/x86_64 上的 SL 5.x 核心

high Nessus Plugin ID 60634

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

CVE-2007-5966 核心:非 root 使用者可觸發 cpu_idle 軟鎖定 CVE-2009-1385 核心:e1000_clean_rx_irq() 拒絕服務 CVE-2009-1388 核心:do_coredump() 和 ptrace_start() 鎖死 CVE-2009-1389 核心:r8169:修正收到大型封包時發生的當機問題 CVE-2009-1895 核心:特質:修正 PER_CLEAR_ON_SETID CVE-2009-2406 核心:parse_tag_11_packet() 中的 ecryptfs 堆疊溢位 CVE-2009-2407 核心:parse_tag_3_packet() 中的 ecryptfs 堆積溢位

安全性修正:

- 在 Linux 核心高解析度計時器功能 hrtimers 中發現逾時值溢位的可能性。這可允許無權限的本機使用者執行任意程式碼,或造成拒絕服務 (核心錯誤)。(CVE-2007-5966,重要)

- 在 Linux 核心 Intel PRO/1000 網路驅動程式中發現一個瑕疵。大小接近介面 MTU 的框架可能跨多個硬體接收描述符號分割。接收此類框架可漏掉驗證檢查,導致長度檢查損毀。遠端攻擊者可利用此瑕疵傳送特製的封包,從而導致拒絕服務或執行程式碼。(CVE-2009-1385,重要)

* Michael Tokarev 報告 Linux 核心的 Realtek r8169 乙太網路驅動程式中存在一個瑕疵。此驅動程式允許使用此驅動程式的介面接收大於能夠處理的框架,從而可導致遠端拒絕服務或執行程式碼。(CVE-2009-1389,重要)

- 執行 setuid 或 setgid 程式時,並未清除 ADDR_COMPAT_LAYOUT 與 MMAP_PAGE_ZERO 旗標。無權限的本機使用者可利用此瑕疵繞過 mmap_min_addr 保護機制並執行 NULL 指標解除參照攻擊,或繞過「位址空間配置隨機化」(ASLR) 安全性功能。
(CVE-2009-1895,重要)

- Ramon de Carvalho Valle 報告了 Linux 核心 eCryptfs 實作中的兩個瑕疵。具有執行 eCryptfs 掛載權限的本機攻擊者可修改該 eCrypfts 掛載中的檔案詮釋資料而造成緩衝區溢位,進而導致拒絕服務或權限提升。(CVE-2009-2406、CVE-2009-2407,重要)

- Konstantin Khlebnikov 在 Linux 核心的 ptrace 實作中發現爭用情形。當處理程序追蹤與受追蹤的處理程序參與核心轉儲存時,便會發生此爭用情形。無權限的本機使用者可利用此瑕疵觸發鎖死,造成部分拒絕服務。
(CVE-2009-1388,中等)

錯誤修正:

- 當其他半虛擬化來賓重新開機時,若安裝了 Xen 半虛擬化來賓,可能發生主機 (dom0) 當機。(BZ#497812)

- 如果稽核規則遞迴地監視目錄及其樹狀子目錄,則不會移除任何目錄的稽核記錄。(BZ#507561)

- 在高記憶體負載下的系統中執行「echo 1 > /proc/sys/vm/drop_caches」可造成核心錯誤。
(BZ#503692)

- 在 32 位元系統上,某些多執行緒應用程式的核心轉儲存並不包含所有執行緒資訊。
(BZ#505322)

- get_event_name() 所使用的堆疊緩衝區大小不足以容納 sprintf() 寫入的 NULL 結束字元。這可導致無效指標或核心錯誤。
(BZ#506906)

- 使用 aic94xx 驅動程式時,具有 SATA 磁碟機的系統可能因 libsas 中的錯誤而無法開機。(BZ#506029)

- 將手寫筆按鈕移開再放回 Wacom Cintiq 21UX 和 Intuos 手寫板時,手寫筆按鈕的處理方式不正確。(BZ#508275)

- 在具有某些 Broadcom 網路裝置且從 kernel-xen 套件執行 Linux 核心的系統上,出現 CPU「軟鎖定」訊息及可能的系統當機狀況。
(BZ#503689)

- 在 64 位元 PowerPC 上,對於使用 ITIMER_REAL 計時器且也是專為 64 位元系統編譯的程式執行 getitimer() 失敗 (此情況會造成這些程式中止)。
(BZ#510018)

- 即使當使用 O_NONBLOCK 時,也可封鎖寫入作業。(BZ#510239)

- 在具有 VIA VT3364 晶片組的系統上,安裝 Red Hat Enterprise Linux 5.2 並將其開機需要「pci=nomsi」選項。(BZ#507529)

- 在具有大量記憶體的情況下關閉、破壞或移轉 Xen 來賓可導致其他來賓暫時沒有回應。(BZ#512311)

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=497812

https://bugzilla.redhat.com/show_bug.cgi?id=503689

https://bugzilla.redhat.com/show_bug.cgi?id=503692

https://bugzilla.redhat.com/show_bug.cgi?id=505322

https://bugzilla.redhat.com/show_bug.cgi?id=506029

https://bugzilla.redhat.com/show_bug.cgi?id=506906

https://bugzilla.redhat.com/show_bug.cgi?id=507529

https://bugzilla.redhat.com/show_bug.cgi?id=507561

https://bugzilla.redhat.com/show_bug.cgi?id=508275

https://bugzilla.redhat.com/show_bug.cgi?id=510018

https://bugzilla.redhat.com/show_bug.cgi?id=510239

https://bugzilla.redhat.com/show_bug.cgi?id=512311

http://www.nessus.org/u?2834484f

Plugin 詳細資訊

嚴重性: High

ID: 60634

檔案名稱: sl_20090808_kernel_for_SL_5_x.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

弱點發布日期: 2007/12/19

參考資訊

CVE: CVE-2007-5966, CVE-2009-1385, CVE-2009-1388, CVE-2009-1389, CVE-2009-1895, CVE-2009-2406, CVE-2009-2407

CWE: 16, 119, 189, 362