RHEL 5:核心 (RHSA-2010:0079)

critical Nessus Plugin ID 63915

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5.2 Extended Update Support 的更新版核心套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在於 Linux 核心中處理實作的 IPv6 延伸標頭 (EH) 中發現一個瑕疵。未在 ipv6_hop_jumbo() 函式中正確驗證 skb->dst 資料結構。這可能造成遠端拒絕服務。(CVE-2007-4567,重要)

* 在 Linux 核心高解析度計時器功能 hrtimers 中發現逾時值溢位的可能性。這可允許無權限的本機使用者執行任意程式碼,或造成拒絕服務 (核心錯誤)。(CVE-2007-5966,重要)

* 在 Linux 核心的 icmp_send() 函式中的某些錯誤路徑上發現記憶體洩漏。這可能會導致網路連線停止。(CVE-2009-0778,重要)

* 在 64 位元系統上的 Linux 核心系統呼叫稽核實作中發現一個缺陷。如果根據「系統呼叫」數或引數篩選系統呼叫稽核組態,這可允許無權限的本機使用者規避該組態。(CVE-2009-0834,重要)

* 在 Linux 核心的 Intel PRO/1000 Linux 驅動程式 (e1000) 中發現一個瑕疵。大小接近介面 MTU 的框架可能跨多個硬體接收描述符號分割。接收此類框架可漏掉驗證檢查,導致長度檢查損毀。遠端攻擊者可利用此瑕疵傳送特製的封包,從而導致拒絕服務或執行程式碼。(CVE-2009-1385,重要)

* 執行 setuid 或 setgid 程式時,並未清除 ADDR_COMPAT_LAYOUT 與 MMAP_PAGE_ZERO 旗標。無權限的本機使用者可利用此瑕疵繞過 mmap_min_addr 保護機制並執行 NULL 指標解除參照攻擊,或繞過「位址空間配置隨機化」(ASLR) 安全性功能。
(CVE-2009-1895,重要)

* 在 Linux 核心 e1000 與 e1000e 的下列每個 Intel PRO/1000 Linux 驅動程式中發現一個瑕疵。使用大於 MTU 之封包的遠端攻擊者可繞過現有片段檢查,從而導致將部分無效框架傳送至網路堆疊。這些瑕疵也可能用於觸發遠端拒絕服務。(CVE-2009-4536、CVE-2009-4538,重要)

* 在 Linux 核心的 Realtek r8169 乙太網路驅動程式中發現一個瑕疵。以此驅動程式所支援之網路卡的特定修訂版接收過長框架,可能導致遠端拒絕服務。(CVE-2009-4537,重要)

注意︰此更新也可修正數個錯誤。這些錯誤修正的相關文件近期將可從下列網址取得:www.redhat.com/docs/en-US/errata/RHSA-2010-0079/kernel_Security_Update/index.html

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2007-4567.html

https://www.redhat.com/security/data/cve/CVE-2007-5966.html

https://www.redhat.com/security/data/cve/CVE-2009-0778.html

https://www.redhat.com/security/data/cve/CVE-2009-0834.html

https://www.redhat.com/security/data/cve/CVE-2009-1385.html

https://www.redhat.com/security/data/cve/CVE-2009-1895.html

https://www.redhat.com/security/data/cve/CVE-2009-4536.html

https://www.redhat.com/security/data/cve/CVE-2009-4537.html

https://www.redhat.com/security/data/cve/CVE-2009-4538.html

http://rhn.redhat.com/errata/RHSA-2010-0079.html

Plugin 詳細資訊

嚴重性: Critical

ID: 63915

檔案名稱: redhat-RHSA-2010-0079.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/2/2

參考資訊

CVE: CVE-2007-4567, CVE-2007-5966, CVE-2009-0778, CVE-2009-0834, CVE-2009-1385, CVE-2009-1895, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

BID: 35647, 37519, 37521, 37523

CWE: 16, 189, 20, 264

RHSA: 2010:0079