Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

medium Nessus Plugin ID 61221

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

- 據發現,處理 /proc/[pid]/mem 寫入功能時,並未正確檢查 Linux 核心中的權限。無權限的本機使用者可利用此瑕疵提升自己的權限。
(CVE-2012-0056,重要)

此項更新可修正下列錯誤:

- 2.6.32-220.2.1.el6 核心更新會在 Linux 核心排程器中引入一個錯誤,進而造成出現「警告:於 kernel/sched.c:5915 thread_return」訊息和記錄呼叫追蹤。這則訊息是無害的,且不會歸因於任何系統失常或不良行為。
在此更新之下,已經移除排程器中引發此無害訊息的 WARN_ON_ONCE() 呼叫。

- 2.6.32-220.el6 核心更新在 Linux 核心將核心模組的 ELF 標頭對應至核心記憶體的方式中引入了一個迴歸問題。如果在核心比 2.6.32-220.el6 舊的 Scientific Linux 系統上編譯第三方核心模組,之後在配備 2.6.32-220.el6 核心的系統上載入該模組時,為模組保留的記憶體中就會發生單一位元組損毀。在某些情況下,這會使模組無法正常運作。

- 在某些 SMP 系統上,在系統開機稍早或系統處於負載過重時,tsc 可能會錯誤標記為不穩定。發生這種情況時,會記錄「時鐘來源 tsc 不穩定」訊息。所以,系統會切換至緩慢的存取,但會鎖定較高的精確 HPET 時鐘。

藉由指出系統具有已知的良好時鐘,'tsc=reliable' 核心參數應可避免此問題。然而,參數僅會影響執行時間檢查。為避免開機時間檢查而放入修正。因此,TSC 會作為系統運行時間期間的時鐘保留。

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?f94e5e96

Plugin 詳細資訊

嚴重性: Medium

ID: 61221

檔案名稱: sl_20120123_kernel_on_SL6_x.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/1/23

弱點發布日期: 2012/1/27

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2012-0056