Scientific Linux 安全性更新:SL3.x i386/x86_64 上的核心

high Nessus Plugin ID 60688

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

CVE-2008-5029 kernel:Unix 通訊端核心錯誤

CVE-2008-5300 kernel:修正 unix 通訊端記憶體回收行程的軟鎖定/OOM 問題

CVE-2009-1337 kernel:exit_notify:終止錯誤的 capable(CAP_KILL) 檢查

CVE-2009-1385 kernel:e1000_clean_rx_irq() 拒絕服務

CVE-2009-1895 kernel:personality:修正 PER_CLEAR_ON_SETID

CVE-2009-2848 kernel:execve:必須清除 current->clear_child_tid

CVE-2009-3001、CVE-2009-3002 kernel:多個 getname() 資訊洩漏 520300 - kernel:ipv4:使 ip_append_data() 處理 NULL 路由表 [rhel-3]

CVE-2009-3547 kernel: fs: pipe.c NULL 指標解除參照

安全性修正:

- 呼叫 fput() 關閉通訊端時,Linux 核心中的 __scm_destroy() 函式
可對它本身進行間接遞迴呼叫。這可能會導致拒絕服務問題。
(CVE-2008-5029,重要)

- Linux 核心中的 sendmsg() 函式並未在 UNIX 通訊端記憶體回收期間封鎖。這可能造成本機拒絕服務。
(CVE-2008-5300,重要)

- 如果處理程序在結束之前執行設定使用者識別碼 (setuid) 應用程式,則表示 Linux 核心中的 exit_notify() 函式未正確重設結束訊號。這可允許無權限的本機使用者提升其權限。(CVE-2009-1337,重要)

- 在 Linux 核心 Intel PRO/1000 網路驅動程式中發現一個瑕疵。大小接近介面 MTU 的框架可能跨多個硬體接收描述符號分割。接收此類框架可漏掉驗證檢查,導致長度檢查損毀。遠端攻擊者可利用此瑕疵傳送特製的封包,從而導致拒絕服務或執行程式碼。(CVE-2009-1385,重要)

- 執行 setuid 或 setgid 程式時,並未清除 ADDR_COMPAT_LAYOUT 與 MMAP_PAGE_ZERO 旗標。無權限的本機使用者可利用此瑕疵繞過 mmap_min_addr 保護機制並執行 NULL 指標解除參照攻擊,或繞過「位址空間配置隨機化」(ASLR) 安全性功能。
(CVE-2009-1895,重要)

- 據發現,當執行新處理程序時,並未清除 Linux 核心中的 clear_child_tid 指標。如果此指標指向新程式中記憶體的可寫入部分,核心可損毀四個位元組的記憶體,進而可能造成本機拒絕服務或權限提升。(CVE-2009-2848,重要)

- 在 Linux 核心之 IrDA 通訊端、AppleTalk DDP 通訊協定、NET/ROM 通訊協定以及 ROSE 通訊協定實作的 getname() 實作中發現缺少初始化瑕疵。這些 getname() 實作中的特定資料結構在複製到使用者空間之前未先正確地初始化。
這些瑕疵可導致資訊洩漏。
(CVE-2009-3002,重要)

- 在以下各個 Linux 核心的函式中,發現 NULL 指標解除參照瑕疵:
pipe_read_open()、pipe_write_open() 和 pipe_rdwr_open()。Mutex 未保持鎖定時,在 i_pipe 指標用來更新管道的讀取器和寫入器計數器之前,其他處理程序可將其釋放。這可造成本機拒絕服務或權限提升。(CVE-2009-3547,重要)

錯誤修正:

- 此更新會新增 mmap_min_addr 可調諧及限制檢查,以協助防止無權限的使用者在最低位址之下建立新記憶體對應。這有助於防止惡意利用 NULL 指標解除參照錯誤。請注意,依預設,系統會將 mmap_min_addr 針對回溯相容性的目的設定為零 (停用)。(BZ#512642)

- 已修正 IPv6 中的橋接器參照計數問題。
(BZ#457010)

- 強制執行使用者提供之 setsockopt() 引數的 NULL 終止。(BZ#505514)

- 已將 gcc 旗標 '-fno-delete-null-pointer-checks' 新增至核心構建選項。這可防止 gcc 在初次使用指標之後因最佳化的理由而捨棄 NULL 指標檢查。攻擊者常會惡意利用 NULL 指標錯誤。持續進行這些檢查是個安全的措施。
(BZ#511185)

- 已在 IPv4 程式碼中加入了一個檢查,以確認 rt 不是空值 (NULL),其目的是防止未來在呼叫 ip_append_data() 的函式中出現的錯誤遭到惡意利用。(BZ#520300)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=457010

https://bugzilla.redhat.com/show_bug.cgi?id=505514

https://bugzilla.redhat.com/show_bug.cgi?id=511185

https://bugzilla.redhat.com/show_bug.cgi?id=512642

https://bugzilla.redhat.com/show_bug.cgi?id=520300

http://www.nessus.org/u?1f8d1106

Plugin 詳細資訊

嚴重性: High

ID: 60688

檔案名稱: sl_20091103_kernel_on_SL3_x.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/3

弱點發布日期: 2008/11/10

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2008-5029, CVE-2008-5300, CVE-2009-1337, CVE-2009-1385, CVE-2009-1895, CVE-2009-2848, CVE-2009-3001, CVE-2009-3002, CVE-2009-3547

CWE: 16, 189, 200, 264, 362, 399