Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 60749

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:

- 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作之 sctp_rcv_ootb() 函式中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 SCTP 封包至目標系統,進而導致拒絕服務。(CVE-2010-0008,重要)

- 在 Linux 核心之記憶體移轉功能的 do_move_pages() 函式中,發現遺漏一個邊界檢查。本機使用者可利用此瑕疵導致本機拒絕服務或資訊洩漏。(CVE-2010-0415,重要)

- 在 Linux 核心之 ip6_dst_lookup_tail() 函式中,發現一個 NULL 指標解除參照瑕疵。接收 IPv6 封包時,如果目標系統上的 dst->neighbour 為 NULL,區域網路上的攻擊者便可藉由傳送 IPv6 流量至目標系統觸發此瑕疵,進而導致系統當機 (核心 OOPS)。
(CVE-2010-0437,重要)

* 在 Linux 核心之 ext4 檔案系統程式碼中,發現一個 NULL 指標解除參照瑕疵。本機攻擊者可利用此瑕疵,藉由掛載特製的 journal-less ext4 檔案系統觸發本機拒絕服務 (若該檔案系統被迫產生 EROFS 錯誤)。
(CVE-2009-4308,中等)

- 在 Linux 核心的 print_fatal_signal() 實作中發現一個資訊洩漏。
當「/proc/sys/kernel/print-fatal-signals」設定為 1 時 (預設值為 0),核心可存取之記憶體可洩漏至使用者空間。此問題亦可導致系統當機。請注意,受此瑕疵影響的只有 i386 架構。(CVE-2010-0003,中等)

- 在 ebtables (用於建立乙太網路橋接器防火牆) 實作中,發現數個遺漏功能檢查。如此可讓無權限的本機使用者繞過預定的功能限制,並修改 ebtables 規則。(CVE-2010-0007,低)

錯誤修正:

- 有一個錯誤導致無法於特定 Intel 硬體上啟用網路喚醒 (WoL)。(BZ#543449)

- 在日誌記錄區塊裝置中有一個爭用問題。(BZ#553132)

- 在 64 位元系統上執行由 x86 編譯並呼叫 sched_rr_get_interval() 的程式時,該程式會以無訊息模式遭到損毀。(BZ#557684)

- RHSA-2010:0019 更新引入了一個迴歸,導致 WoL 無法於使用 e1000e 驅動程式的網路裝置上運作。(BZ#559335)

- 在 balance-alb 模式中,新增連結介面至橋接器沒有作用。(BZ#560588)

- 某些核心型虛擬機器 (KVM) 來賓系統在暫停/繼續後,會經歷緩慢效能 (及可能當機) 的情況。(BZ#560640)

- 在某些系統上,無法於 dom0 中啟用 VF。
(BZ#560665)

- 在使用特定網路卡的系統上,啟用 GRO 後發生系統當機。(BZ#561417)

- 針對已啟用 pvclock 的 x86 KVM 來賓系統,開機時鐘註冊了兩次,這可能導致 KVM 在來賓生命週期中將資料寫入隨機記憶體區域。
(BZ#561454)

- 在 64 位元系統上執行 32 位元應用程式 (對應 (mmap) 數千個小檔案) 時,效能會嚴重降低。(BZ#562746)

- 改善 kexec/kdump 處理效能。先前在某些負載過重的系統上,kexec/kdump 並無作用。(BZ#562772)

- 在裝載大量邏輯 CPU 的系統上使用 Xen hypervisor 時,dom0 無法開機。
(BZ#562777)

- 針對可能造成檔案系統損毀之錯誤的修正程式。(BZ#564281)

- 對 GFS2 使用者造成不常使用叢集問題的錯誤。(BZ#564288)

- 唯讀檔案系統上的 gfs2_delete_inode 失敗。
(BZ#564290)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=543449

https://bugzilla.redhat.com/show_bug.cgi?id=553132

https://bugzilla.redhat.com/show_bug.cgi?id=557684

https://bugzilla.redhat.com/show_bug.cgi?id=559335

https://bugzilla.redhat.com/show_bug.cgi?id=560588

https://bugzilla.redhat.com/show_bug.cgi?id=560640

https://bugzilla.redhat.com/show_bug.cgi?id=560665

https://bugzilla.redhat.com/show_bug.cgi?id=561417

https://bugzilla.redhat.com/show_bug.cgi?id=561454

https://bugzilla.redhat.com/show_bug.cgi?id=562746

https://bugzilla.redhat.com/show_bug.cgi?id=562772

https://bugzilla.redhat.com/show_bug.cgi?id=562777

https://bugzilla.redhat.com/show_bug.cgi?id=564281

https://bugzilla.redhat.com/show_bug.cgi?id=564288

https://bugzilla.redhat.com/show_bug.cgi?id=564290

http://www.nessus.org/u?1c77c938

Plugin 詳細資訊

嚴重性: High

ID: 60749

檔案名稱: sl_20100316_kernel_on_SL5_x.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/16

弱點發布日期: 2009/12/12

參考資訊

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

CWE: 200, 264, 399