Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

high Nessus Plugin ID 61132

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

- 在 Linux 核心的資料流控制傳輸通訊協定 (SCTP) 實作中,發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 SCTP 封包至目標系統,進而導致拒絕服務。(CVE-2011-2482,重要)

- Linux 核心的用戶端 NFS 鎖定管理員 (NLM) 實作中存有一個瑕疵,可允許無權限的本機使用者造成拒絕服務。
(CVE-2011-2491,重要)

- Linux 核心中以 netlink 為基礎的無線組態介面實作中存有多個緩衝區溢位瑕疵,可允許具有 CAP_NET_ADMIN 功能的本機使用者造成拒絕服務,或提升其在具有使用中無線介面之系統上的權限。(CVE-2011-2517,重要)

- 在 Linux 核心的 Xen Hypervisor 實作模擬 SAHF 指令的方式中發現一個瑕疵。
在不使用硬體協助傳呼 (HAP) 的主機上使用完全虛擬化的來賓時,例如其執行的 CPU 不支援 (或停用) Intel 延伸分頁表 (EPT) 或 AMD 虛擬化 (AMD-V) 快速虛擬化索引 (RVI),有權限的來賓使用者可觸發此瑕疵,導致 Hypervisor 損毀。(CVE-2011-2519,中等)

- 在 64 位元系統上執行時,Linux 核心之 Xen Hypervisor 實作的 __addr_ok() 巨集中發現一個差一瑕疵。有權限的來賓使用者可觸發此瑕疵,導致 Hypervisor 損毀。
(CVE-2011-2901,中等)

- /proc/[PID]/io 預設為任何人皆可讀取。在先前的版本中,系統可在無任何限制下讀取這些檔案。無權限的本機使用者可讀取這些檔案 (屬於其他使用者),進而可能使用具有權限的處理程序來蒐集機密資訊,例如處理程序中所使用的密碼長度。
(CVE-2011-2495,低)

此更新還可修正數個錯誤。這些錯誤修正的相關文件,近期將可從<參照>一節的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含反向移植修補程式,可更正這些問題並修正錯誤,如「技術提示」文件中所述。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?99253446

Plugin 詳細資訊

嚴重性: High

ID: 61132

檔案名稱: sl_20110906_kernel_on_SL5_x.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/9/6

參考資訊

CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901