RHEL 5:核心 (RHSA-2009:1587)

high Nessus Plugin ID 63901

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5.3 Extended Update Support 的更新版核心套件,可修正多個安全性問題和多種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 強制執行 SELinux 的系統,在允許 unconfined_t 網域之本機使用者對應記憶體不足的區域時,即使已啟用 mmap_min_addr 限制,仍會採取較寬鬆的方式。這有助於本機惡意利用 NULL 指標解除參照錯誤。(CVE-2009-2695,重要)

* 在以下各個 Linux 核心的函式中,發現 NULL 指標解除參照瑕疵:pipe_read_open()、pipe_write_open() 和 pipe_rdwr_open()。Mutex 未保持鎖定時,在 i_pipe 指標用來更新管道的讀取器和寫入器計數器之前,其他處理程序可將其釋放。這可造成本機拒絕服務或權限提升。(CVE-2009-3547,重要)

此更新也可修正下列錯誤:

* nfs_readdir() 中的快取錯誤已解決。這可能會使目錄清單的某些部分過時,因為這些部分來自非預期的快取資料,因此可能造成 NFS 用戶端看到重複的檔案或看不到目錄中的所有檔案。(BZ#526959)

* 在某些系統上,一個錯誤會讓 pciehp 驅動程式無法偵測到 PCI Express 熱插拔插槽。(BZ#530381)

* 當處理程序嘗試從某頁面讀取,而該頁面已先透過寫入至其一部分 (透過寫入(2)) 而存取過,NFS 用戶端需要將頁面修改過的部分排清到伺服器,然後將完整頁面讀回。此清理動作導致產生了效能問題。(BZ#521243)

* 在 cciss 驅動程式中發現鎖死。在極少數情況下,這會在開機時導致 NMI 鎖定。「cciss:控制器 cciss[x] 失敗,正在停止。」和「cciss[x]:控制器沒有回應。」等訊息可能已顯示在主控台上。(BZ#525728)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2009-2695.html

https://www.redhat.com/security/data/cve/CVE-2009-3547.html

http://kbase.redhat.com/faq/docs/DOC-18042

http://kbase.redhat.com/faq/docs/DOC-20481

http://rhn.redhat.com/errata/RHSA-2009-1587.html

Plugin 詳細資訊

嚴重性: High

ID: 63901

檔案名稱: redhat-RHSA-2009-1587.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/17

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2009-2695, CVE-2009-3547

BID: 36901

CWE: 119, 362

RHSA: 2009:1587