Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 60706

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:

- r128 驅動程式中的 NULL 指標解除參照瑕疵。
私用 IOCTL 函式中缺少有關並行命令引擎狀態是否已初始化的檢查測試。
攻擊者可利用這些瑕疵造成拒絕服務或提升其權限。
(CVE-2009-3620,重要)

- NFSv4 實作中有一個 NULL 指標解除參照瑕疵。多個 NFSv4 檔案鎖定函式無法檢查是否在對檔案執行鎖定作業之前,已在伺服器上開啟該檔案。掛載 NFSv4 共用項目之系統上的本機使用者可能會利用此瑕疵造成拒絕服務或提升其權限。(CVE-2009-3726,重要)

- tcf_fill_node() 中有一個瑕疵。此函式中的特定資料結構在複製到使用者空間之前未先正確初始化。這可導致資訊洩漏。(CVE-2009-3612,中等)

- unix_stream_connect() 沒有檢查 UNIX 網域通訊端是否處於關機狀態。這可導致鎖死。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2009-3621,中等)

錯誤修正:

- 在某些系統上,經常在線上和離線之間變更 CPU 已造成核心錯誤。(BZ#545583)

- 針對 LSI Logic LSI53C1030 Ultra320 SCSI 控制器,已傳送的讀取命令可收到不正確的資料,阻止正確資料傳輸。(BZ#529308)

- 在某些系統上,pciehp 無法偵測到 PCI Express 熱插拔插槽。(BZ#530383)

- 軟鎖定:dcache_lock 上的 inotify 爭用。(BZ#533822、BZ#537019)

- 按優先順序排列的清單現用於等候指定 mutex 的執行緒。(BZ#533858)

- DLM 中的鎖死可造成 GFS2 檔案系統鎖定。(BZ#533859)

- 執行 usermod 時稽核子系統中的釋放後使用錯誤已造成某些系統當機。(BZ#533861)

- 在某些硬體配置上,Broadcom iSCSI 卸載驅動程式 (bnx2i.ko 和 cnic.ko) 載入時引發核心錯誤。(BZ#537014)

- qla2xxx:透過啟用 MSI-X 並正確處理模組參數來控制 MSI-X。這可以改善某些系統的效能。(BZ#537020)

- 在系統上讀取 cpuaffinity 檔案時系統當機。(BZ#537346)

- 具有許多邏輯 CPU 的系統上存在暫停恢復問題,例如 BX-EX。(BZ#539674)

- 舊版 PCI 匯流排檢查中有差一錯誤。
(BZ#539675)

- 具有多叢集 APIC 的系統上不提供 TSC。這可造成時間有限的應用程式效能緩慢。(BZ#539676)

- ACPI:現已在無需使用 ARB_DISABLE 的平台上將其停用。(BZ#539677)

- 修正核心的節點和電源感知排程問題,以及特定 AMD Opteron 處理器開機期間的核心錯誤。(BZ#539678、BZ#540469、BZ#539680、BZ#539682)

- 某些 AMD Opteron 系統的 APIC 計時器中斷問題阻止實現完全省電。(BZ#539681)

- 某些較新 Intel 處理器的一般 OProfile 支援。(BZ#539683)

- 在使用 MC 和 kernel-xen 的系統上啟用 NUMA 時,系統在開機期間當機。(BZ#539684)

- 在某些大型系統上,由於執行緒同步鎖定導致效能問題。(BZ#539685)

- 在某些 AMD Opteron 系統上,啟用 IOMMU 時引發 APIC 錯誤。(BZ#539687)

- 在某些 AMD Opteron 系統上,重複讓 CPU 離線再上線造成了系統當機。(BZ#539688)

- 某些系統上有 I/O 頁面錯誤。(BZ#539689)

- 某些記憶體組態可造成 kernel-xen 核心無法在某些 AMD Opteron 系統上開機。
(BZ#539690)

- 現已針對離線 CPU 停用 NMI 看門狗。
(BZ#539691)

- 在 BX-EX 系統上的 /proc/acpi/processor/ 中發現重複目錄。(BZ#539692)

- 使用具有特定 Broadcom 裝置的 bnx2x 時連結沒有出現。(BZ#540381)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=529308

https://bugzilla.redhat.com/show_bug.cgi?id=530383

https://bugzilla.redhat.com/show_bug.cgi?id=533822

https://bugzilla.redhat.com/show_bug.cgi?id=533858

https://bugzilla.redhat.com/show_bug.cgi?id=533859

https://bugzilla.redhat.com/show_bug.cgi?id=533861

https://bugzilla.redhat.com/show_bug.cgi?id=537014

https://bugzilla.redhat.com/show_bug.cgi?id=537019

https://bugzilla.redhat.com/show_bug.cgi?id=537020

https://bugzilla.redhat.com/show_bug.cgi?id=537346

https://bugzilla.redhat.com/show_bug.cgi?id=539674

https://bugzilla.redhat.com/show_bug.cgi?id=539675

https://bugzilla.redhat.com/show_bug.cgi?id=539676

https://bugzilla.redhat.com/show_bug.cgi?id=539677

https://bugzilla.redhat.com/show_bug.cgi?id=539678

https://bugzilla.redhat.com/show_bug.cgi?id=539680

https://bugzilla.redhat.com/show_bug.cgi?id=539681

https://bugzilla.redhat.com/show_bug.cgi?id=539682

https://bugzilla.redhat.com/show_bug.cgi?id=539683

https://bugzilla.redhat.com/show_bug.cgi?id=539684

https://bugzilla.redhat.com/show_bug.cgi?id=539685

https://bugzilla.redhat.com/show_bug.cgi?id=539687

https://bugzilla.redhat.com/show_bug.cgi?id=539688

https://bugzilla.redhat.com/show_bug.cgi?id=539689

https://bugzilla.redhat.com/show_bug.cgi?id=539690

https://bugzilla.redhat.com/show_bug.cgi?id=539691

https://bugzilla.redhat.com/show_bug.cgi?id=539692

https://bugzilla.redhat.com/show_bug.cgi?id=540381

https://bugzilla.redhat.com/show_bug.cgi?id=540469

https://bugzilla.redhat.com/show_bug.cgi?id=545583

http://www.nessus.org/u?6d453041

Plugin 詳細資訊

嚴重性: High

ID: 60706

檔案名稱: sl_20091215_kernel_on_SL5_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2009/12/15

弱點發布日期: 2009/10/19

參考資訊

CVE: CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726

CWE: 20, 200, 399