RHEL 5:核心 (RHSA-2010:0148)

high Nessus Plugin ID 63921
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.4

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5.2 Extended Update Support 的更新版核心套件,可修正兩個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 Linux 核心的資料流控制傳輸通訊協定 (Stream Control Transmission Protocol, SCTP) 實作之 sctp_rcv_ootb() 函式中,發現 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 SCTP 封包至目標系統,進而導致拒絕服務。(CVE-2010-0008,重要)

* 在 Linux 核心之 ip6_dst_lookup_tail() 函式中,發現 NULL 指標解除參照瑕疵。接收 IPv6 封包時,如果目標系統上的 dst->neighbour 為 NULL,區域網路上的攻擊者便可藉由傳送 IPv6 流量至目標系統觸發此瑕疵,進而導致系統當機 (核心 OOPS)。(CVE-2010-0437,重要)

此更新也可修正下列錯誤:

* 在 64 位元系統上執行由 x86 編譯並呼叫 sched_rr_get_interval() 的程式時,程式會以無訊息模式遭到損毀。透過此更新,當此類程式嘗試呼叫 64 位元系統上的 sched_rr_get_interval() 時,會改為呼叫 sys32_sched_rr_get_interval(),以解決此問題。(BZ#557682)

* RHSA-2010:0079 為 CVE-2009-4538 所提供的修正程式引入了迴歸,進而導致網路喚醒 (WoL) 無法於使用 Intel PRO/1000 Linux 驅動程式 e1000e 的網路裝置上運作。試圖為此類裝置設定 WoL 時,即使已設定有效的選項,仍會導致下列錯誤:

「無法設定新的網路喚醒設定:不支援的作業未設定 wol」

此更新可解決此迴歸,現在針對使用 e1000e 驅動程式的網路裝置,WoL 可如預期運作。(BZ#559333)

* 已修正 Intel 64 和 AMD64 系統 copy_user 常式中的多個錯誤,其中有一項錯誤可能會導致資料損毀。(BZ#568305)

* 在某些系統上,inode 型檔案事件通知實作中的爭用情形造成軟鎖定及下列訊息:

「BUG: warning at fs/inotify.c:181/set_dentry_child_flags()' 'BUG: soft lockup - CPU#[x] stuck for 10s!」

此更新可解決此爭用情形,並且也從核心移除 inotify 除錯程式碼 (因為該程式碼中的爭用情形)。
(BZ#568662)

* 如果呼叫 posix_fadvise() 的程式已在 x86 上編譯,然後在 64 位元系統上執行,則該程式可遇到多種問題,包括效能問題以及 posix_fadvise() 的呼叫失敗,進而造成程式未如預期般執行,甚至會中止。
透過此更新,當此類程式嘗試呼叫 64 位元系統上的 posix_fadvise() 時,會改為呼叫 sys32_fadvise64(),以解決此問題。此更新也可修正誤於 64 位元系統 (包含執行 kernel-xen 核心的系統) 上呼叫的其他 32 位元系統呼叫。(BZ#569595)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2010-0008.html

https://www.redhat.com/security/data/cve/CVE-2010-0437.html

http://rhn.redhat.com/errata/RHSA-2010-0148.html

Plugin 詳細資訊

嚴重性: High

ID: 63921

檔案名稱: redhat-RHSA-2010-0148.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 4.4

CVSS v2.0

基本分數: 7.8

時間分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/16

參考資訊

CVE: CVE-2010-0008, CVE-2010-0437

BID: 38185

RHSA: 2010:0148