Scientific Linux 安全性更新:SL4.x i386/x86_64 上的核心

medium Nessus Plugin ID 60938

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

此更新可修正下列安全性問題:

- 在 Linux 核心的透明處理程序間通訊協定 (TIPC) 實作中發現一個堆積溢位瑕疵。無權限的本機使用者可利用此瑕疵提升自己的權限。(CVE-2010-3859,重要)

- 在 Linux 核心的 gdth 驅動程式中,發現 gdth_ioctl_alloc() 缺少功能健全檢查。在 64 位元系統上,具有「/dev/gdth」存取權的本機使用者可利用這些瑕疵,導致拒絕服務或提升自己的權限。(CVE-2010-4157,中等)

- 在 Linux 核心的 Bluetooth HCI UART 驅動程式中發現一個 NULL 指標解除參照瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2010-4242,中等)

- 在 Linux 核心的 AF_UNIX 通訊端記憶體回收行程中發現一個瑕疵。無權限的本機使用者可利用此瑕疵觸發拒絕服務 (記憶體不足狀況)。(CVE-2010-4249,中等)

- 在 Linux 核心中發現多個缺少初始化瑕疵。無權限的本機使用者可利用這些瑕疵導致資訊洩漏。(CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158,低)

此更新也可修正下列錯誤:

- 在 Linux 核心中發現一個瑕疵,若將其與另一個瑕疵配合利用,就可導致核心 Oops,進而可能造成權限提升。這不會影響 Red Hat Enterprise Linux 4,因為 sysctl panic_on_oops 變數是預設為開啟。但萬一系統管理員將該變數關閉,此更新可做為預防措施解決這個問題。(BZ#659568)

- 在 Intel I/O Controller Hub 9 (ICH9) 硬體中,可以在不分割任何封包的情況下,使用分頁型 sk_buff 緩衝區,實現大型框架支援。執行一般的封包分割時,是將整個框架資料複製到分頁,而非部分複製到 skb->data 區域,部分複製到分頁。這會導致程式碼篩選問題,並且在接聽應用程式收到框架前就先行丟棄框架。此錯誤可最終導致 IP 位址在最大傳輸單元 (MTU) 進行變更時 (針對使用 e1000e 驅動程式的受影響介面) 遭到釋出,而無法從 DHCP 重新取得。執行此更新後,系統就不會再丟棄框架,且可在 IP 位址釋出後再正確重新取得。
(BZ#664667)

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=659568

https://bugzilla.redhat.com/show_bug.cgi?id=664667

http://www.nessus.org/u?8956daf4

Plugin 詳細資訊

嚴重性: Medium

ID: 60938

檔案名稱: sl_20110118_kernel_on_SL4_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/1/18

弱點發布日期: 2010/11/29

參考資訊

CVE: CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249