Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 60810

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

此更新可修正下列安全性問題:

- 在 mmap 和 mremap 實作中發現多個瑕疵。本機使用者可利用這些瑕疵導致本機拒絕服務或提升其權限。(CVE-2010-0291,重要)

- 在快速使用者空間 Mutex (futex) 實作中,發現一個 NULL 指標解除參照瑕疵。解除鎖定代碼路徑不會檢查是否已經修改與 pi_state->owner 關聯的 futex 值。本機使用者可利用這個瑕疵修改 futex 值,當 pi_state->owner 指標解除參照時,可能會導致拒絕服務或權限提升。
(CVE-2010-0622,重要)

- 在 Linux 核心網路檔案系統 (NFS) 實作中,發現一個 NULL 指標解除參照瑕疵。在具有掛載 NFS 檔案系統的系統上,本機使用者可利用這個瑕疵造成拒絕服務的情況或提升該系統的權限。
(CVE-2010-1087,重要)

- 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作中,發現 sctp_icmp_proto_unreachable() 函式有一個瑕疵。遠端攻擊者可傳送特製的 SCTP 封包到目標系統上的 SCTP 偵聽連接埠,從而導致核心錯誤 (拒絕服務)。(CVE-2010-1173,重要)

- 在 Linux 核心的透明處理程序間通訊協定 (TIPC) 實作中發現一個瑕疵。如果在 tipc 模組還未處於網路模式的本機系統上,用戶端應用程式嘗試將訊息傳送至遠端 TIPC 節點,則會解除參照本機系統上的 NULL 指標,導致核心錯誤 (拒絕服務)。
(CVE-2010-1187,重要)

- 在 Linux 核心的 Global File System 2 (GFS2) 實作中,發現一個緩衝區溢位瑕疵。在某些情況下,配額寫入範圍可超出記憶體頁面結尾,導致記憶體損毀,並讓磁碟上儲存的配額處於無效狀態。可寫入 GFS2 檔案系統的使用者可觸發這個瑕疵,使核心當機 (拒絕服務) 或 GFS2 伺服器的權限提升。只有在使用「quota=on」或「‘quota=account」掛載選項掛載 GFS2 檔案系統時,才會觸發這個問題。
(CVE-2010-1436,重要)

- 在 Linux 核心金鑰管理設施中,發現依據名稱尋找 keyring 和損毀已釋放的 keyring 之間有爭用情形。本機使用者可使用此瑕疵造成核心錯誤 (拒絕服務) 的情況或提升其權限。(CVE-2010-1437,重要)

- 在 Linux 核心的 link_path_walk() 函式中發現一個瑕疵。在掛載 NFS 的附屬檔案系統上使用 open() 函式傳回的檔案描述符號搭配 O_NOFOLLOW 旗標,可導致 NULL 指標解除參照,造成拒絕服務的情況或權限提升。(CVE-2010-1088,中等)

- 在 Linux 核心 GFS2 實作的 gfs2_set_flags() 函式中,發現一個遺漏權限檢查。本機使用者可利用這個瑕疵,在 GFS2 檔案系統上變更其並無擁有權的某些檔案屬性。(CVE-2010-1641,低)

Red Hat 要感謝 Codenomicon Ltd、Nokia Siemens Networks 和 Wind River 的 Jukka Taimisto 和 Olli Jarva 代表其客戶負責任地報告 CVE-2010-1173;Mario Mikocevic 負責任地報告 CVE-2010-1436;以及 Dan Rosenberg 負責任地報告 CVE-2010-1641。

此更新還可修正數個錯誤。

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?fcbf2bfb

Plugin 詳細資訊

嚴重性: High

ID: 60810

檔案名稱: sl_20100701_kernel_on_SL5_x.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.5

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/7/1

弱點發布日期: 2010/2/15

參考資訊

CVE: CVE-2010-0291, CVE-2010-0622, CVE-2010-1087, CVE-2010-1088, CVE-2010-1173, CVE-2010-1187, CVE-2010-1436, CVE-2010-1437, CVE-2010-1641

CWE: 264