Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 61331

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

- 無權限的本機使用者可利用 drm_mode_dirtyfb_ioctl() 中的一個整數溢位瑕疵,造成拒絕服務或提升自己的權限。(CVE-2012-0044,重要)

- 在 macvtap 裝置驅動程式中發現一個緩衝區溢位瑕疵,macvtap 裝置驅動程式用於在 KVM (核心型虛擬機器) 環境中的來賓與主機之間建立橋接網路。KVM 來賓中有權限的來賓使用者可利用此瑕疵造成主機當機。注意:此問題只影響到在啟用 experimental_zcopytx 模組選項 (預設並未啟用) 的情況下載入 vhost_net 模組且已針對至少一個來賓設定 macvtap 的主機。
(CVE-2012-2119,重要)

- 執行設定使用者 ID (setuid) 應用程式時,系統會清除用來控制應用程式行為的某些特質旗標 (亦即,有權限的應用程式將不受這些旗標影響)。據發現,如果透過檔案系統功能將應用程式設定為具有權限,則不會清除這些旗標。無權限的本機使用者可利用此瑕疵變更此類應用程式的行為,並允許它們繞過預定的限制。請注意,對於預設安裝,我們隨附於 Scientific Linux 的應用程式均無法透過檔案系統功能設為具有權限。(CVE-2012-2123,重要)

* 據發現,在 Linux 核心的網路實作中,sock_alloc_send_pskb() 函式的 data_len 參數在使用之前並未經過驗證。
KVM 來賓中有權限的來賓使用者可利用這個瑕疵來造成主機當機,或可能提升其在主機上的權限。(CVE-2012-2136,重要)

- 在 setup_routing_entry() 函式處理「訊息訊號發送中斷」(MSI) 路由項目的方式中發現一個緩衝區溢位瑕疵,該函式位於 Linux 核心的 KVM 子系統內。無權限的本機使用者可利用此瑕疵,引發拒絕服務或可能提升自己的權限。
(CVE-2012-2137,重要)

- 在 Linux 核心的記憶體管理子系統中,在閱讀模式下使用 mmap_sem 呼叫 pmd_none_or_clear_bad() 時,其與「透明巨型頁面」(THP) 頁面錯誤的互動方式有一個爭用情形。在已啟用佔用功能的 KVM 來賓中,有權限的使用者可能利用此瑕疵造成主機當機。無權限的本機使用者可利用此瑕疵使系統當機。(CVE-2012-1179,中等)

- 在移除來賓裝置期間處理裝置記憶體的方式中發現一個瑕疵。當裝置成功移除時,該裝置所使用的記憶體未從對應的 IOMMU 適當取消對應,或未從核心適當釋放,進而導致記憶體洩漏。KVM 主機上的惡意使用者若能指派裝置給來賓,就可利用此瑕疵來造成主機當機。(CVE-2012-2121,中等)

- 在 Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作中發現一個瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2012-2372,中等)

- 在 Linux 核心的記憶體管理子系統中,pmd_populate() 和 pte_offset_map_lock() 函式於 RAM 超過 4GB 的 32 位元 x86 系統上互動的方式有一個爭用情形。無權限的本機使用者可利用此瑕疵引發拒絕服務。
(CVE-2012-2373,中等)

此更新還可修正數個錯誤。

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?7591f6e5

Plugin 詳細資訊

嚴重性: High

ID: 61331

檔案名稱: sl_20120618_kernel_on_SL6_x.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2012/6/18

弱點發布日期: 2012/5/17

參考資訊

CVE: CVE-2012-0044, CVE-2012-1179, CVE-2012-2119, CVE-2012-2121, CVE-2012-2123, CVE-2012-2136, CVE-2012-2137, CVE-2012-2372, CVE-2012-2373