Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 60929

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

此更新可修正下列安全性問題:

- 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作中,發現 sctp_packet_config() 有一個瑕疵。遠端攻擊者可利用此瑕疵造成拒絕服務。(CVE-2010-3432,重要)

- 在 Linux 核心的音效子系統中,發現 snd_ctl_new() 缺少一個整數溢位檢查。在 32 位元系統上,無權限的本機使用者可利用此瑕疵,造成拒絕服務或提升自己的權限。(CVE-2010-3442,重要)

- 在 Linux 核心的透明處理程序間通訊協定 (TIPC) 實作中,發現一個堆積溢位瑕疵,可允許無權限的本機使用者提升自己的權限。(CVE-2010-3859,重要)

- 在 Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作中,發現一個整數溢位瑕疵。
無權限的本機使用者可利用此瑕疵造成拒絕服務或提升自己的權限。
(CVE-2010-3865,重要)

- 在整合式區塊裝置 I/O 介面後端的 Xenbus 程式碼中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵,在執行 Xen Hypervisor 的主機系統上造成拒絕服務。
(CVE-2010-3699,中等)

- 在 Linux 核心的 setup_arg_pages() 中發現缺少功能健全檢查。如果在堆疊上將引數和環境區域的大小設為極大,可觸發 BUG_ON(),進而導致本機拒絕服務。(CVE-2010-3858,中等)

- 在 Linux 核心內用於監控 INET 傳輸通訊協定通訊端的模組中,發現 inet_csk_diag_dump() 有一個瑕疵。本機無權限的使用者透過傳送包含特定位元組程式碼的 netlink 訊息,可造成拒絕服務。(CVE-2010-3880,中等)

- 在 Linux 核心的 gdth 驅動程式中,發現 gdth_ioctl_alloc() 缺少功能健全檢查。在 64 位元系統上,具有「/dev/gdth」存取權的本機使用者可利用此瑕疵,導致拒絕服務或提升自己的權限。(CVE-2010-4157,中等)

- kernel-2.6.18-164.el5 中的修正引入了一個迴歸問題。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2010-4161,中等)

- 在 Linux 核心的 Bluetooth HCI UART 驅動程式中發現一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2010-4242,中等)

- 據發現,Xen Hypervisor 上正在執行一個惡意來賓,其可在與 blkback 和 blktap 後端驅動程式共用的記憶體中放置無效的資料,進而導致主機系統上發生拒絕服務。(CVE-2010-4247,中等)

- 在 Linux 核心針對 POSIX 時鐘介面的 CPU 時鐘實作中發現一個瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2010-4248,中等)

- Linux 核心中的缺少初始化瑕疵可導致資訊洩漏。(CVE-2010-3876、CVE-2010-4083,低)

此更新還修正了數個錯誤,並新增一個增強功能。

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?99a5cd87

Plugin 詳細資訊

嚴重性: High

ID: 60929

檔案名稱: sl_20110104_kernel_on_SL5_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/4

弱點發布日期: 2010/10/4

參考資訊

CVE: CVE-2010-3432, CVE-2010-3442, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3880, CVE-2010-4083, CVE-2010-4157, CVE-2010-4161, CVE-2010-4242, CVE-2010-4247, CVE-2010-4248