Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

critical Nessus Plugin ID 60834

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

此更新可修正下列安全性問題:

- 在 Linux 核心藍牙實作中發現不安全的 sprintf() 使用執行個體。建立大量的藍牙 L2CAP、 SCO 或 RFCOMM 通訊端可導致任意記憶體頁面遭到覆寫。無權限的本機使用者可利用此瑕疵造成核心錯誤 (拒絕服務) 或提升其權限。(CVE-2010-1084,重要)

- 當使用 Intel Itanium 架構時,Xen Hypervisor 實作中發現的瑕疵可允許來賓進入不受支援的狀態。無權限的來賓使用者可藉由設定處理器狀態暫存器 (PSR) 的 BE (由小到大) 位元而觸發此瑕疵,進而導致來賓當機 (拒絕服務)。
(CVE-2010-2070,重要)

- 在 Linux 核心 Common Internet File System (CIFS) 實作的 CIFSSMBWrite() 函式中發現一個瑕疵。遠端攻擊者可傳送特製的 SMB 回應封包至目標 CIFS 用戶端,進而導致核心錯誤 (拒絕服務)。
(CVE-2010-2248,重要)

- 在網路檔案系統 (NFS) 第 4 版之伺服器端外部資料表示 (XDR) 的 Linux 核心實作中,發現多個緩衝區溢位瑕疵。本機網路上的攻擊者可將特製的大型複合要求傳送至 NFSv4 伺服器,這可能導致核心錯誤 (拒絕服務),或可能執行程式碼。
(CVE-2010-2521,重要)

- 在 Linux 核心 XFS 檔案系統實作中的 SWAPEXT IOCTL 處理中發現一個瑕疵。本機使用者可使用此瑕疵讀取 XFS 檔案系統上他們不擁有的唯寫檔案。這可導致非預期的資訊洩漏。(CVE-2010-2226,中等)

- 在 CIFS 使用的 dns_resolver 向上呼叫中發現一個瑕疵。本機無權限的使用者可將 Microsoft 分散式檔案系統連結重新導向到其他 IP 位址,誘騙用戶端從使用者選擇的伺服器掛載共用。(CVE-2010-2524,中等)

- 在 ext4 檔案系統程式碼中的 mext_check_arguments() 函式中發現遺漏檢查。本機使用者可使用此瑕疵導致 MOVE_EXT IOCTL 覆寫 ext4 檔案系統上僅限附加的檔案的內容 (如果他們有該檔案的寫入權限)。(CVE-2010-2066,低)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?3643a0ed

Plugin 詳細資訊

嚴重性: Critical

ID: 60834

檔案名稱: sl_20100810_kernel_on_SL5_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2010/8/10

參考資訊

CVE: CVE-2010-1084, CVE-2010-2066, CVE-2010-2070, CVE-2010-2226, CVE-2010-2248, CVE-2010-2521, CVE-2010-2524