Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

critical Nessus Plugin ID 61179

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

- IPv6 片段的識別值產生可讓遠端攻擊者中斷目標系統的網路,造成合法使用者無法存取其服務。(CVE-2011-2699,重要)

- 在 Linux 核心的 CIFS (Common Internet File System) 實作中發現一個正負號問題。* 惡意 CIFS 伺服器可對目錄讀取要求傳送特製的回應,而導致拒絕服務,或提升其在已掛載 CIFS 共用之系統上的權限。(CVE-2011-3191,重要)

- Linux 核心在 UDP 分割卸載 (UFO) 功能已啟用的橋接器上處理片段式 IPv6 UDP 資料包的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵造成拒絕服務。(CVE-2011-4326,重要)

- IPv4 及 IPv6 通訊協定序號和片段 ID 的產生方式可讓攔截式攻擊者插入封包,並可能劫持連線。通訊協定序號及片段 ID 現在隨機性更高。(CVE-2011-3188,中等)

- 在 Linux 核心的 FUSE (使用者空間中的檔案系統) 實作中發現一個緩衝區溢位瑕疵。FUSE 群組中有權裝載 FUSE 檔案系統的本機使用者,可利用此瑕疵來導致拒絕服務。(CVE-2011-3353,中等)

- 在 Linux 核心的 b43 驅動程式中發現一個瑕疵。
如果系統的作用中無線介面使用該 b43 驅動程式,駭客就能將特製框架傳送給該介面,進而導致拒絕服務。(CVE-2011-3359,中等)

- 處理 CIFS 共用 (在其 root 處具有 DFS 轉介) 的方式中發現一個瑕疵。具備部署惡意 CIFS 伺服器能力的本機網路上的攻擊者可建立 CIFS 網路共用,而此共用若經裝載會導致用戶端系統當機。
(CVE-2011-3363,中等)

- 在 Linux 核心處理含有優先順序標籤集的 VLAN 0 框架的方式中發現一個瑕疵。當使用特定網路驅動程式時,本機網路上的攻擊者可使用此瑕疵來導致拒絕服務。(CVE-2011-3593,中等)

- 在 tpm_read() 中處理含有安全性相關資料之記憶體的方式中存在一個瑕疵,這可讓無權限的本機使用者讀取先前執行 TPM 命令得到的結果。(CVE-2011-1162,低)

- 在 Linux 核心的 EFI GUID 磁碟分割表格 (GPT) 實作中發現一個堆積溢位瑕疵。本機攻擊者可利用此瑕疵,掛載含有特製磁碟分割表格的磁碟以造成拒絕服務。(CVE-2011-1577,低)

- 可在無任何限制的情況下讀取 taskstats 子系統中的 I/O 統計資料。無權限的本機使用者可利用此瑕疵來蒐集機密資訊,例如處理程序中所使用的密碼長度。(CVE-2011-2494,低)

- 據發現,perf 工具 (Linux 核心之效能事件實作的一部分) 可從目前工作目錄載入其組態檔案。如果可以存取 perf 工具的本機使用者遭誘騙在含有特製組態檔案的目錄中執行 perf,則可導致 perf 覆寫該使用者能夠存取的任意檔案及目錄。(CVE-2011-2905,低)

此更新還修正數個錯誤。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1ddb338c

Plugin 詳細資訊

嚴重性: Critical

ID: 61179

檔案名稱: sl_20111122_kernel_on_SL6_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2011/11/22

弱點發布日期: 2011/5/3

參考資訊

CVE: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593, CVE-2011-4326