RHEL 5:核心 (RHSA-2010:0380)

high Nessus Plugin ID 63932

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5.4 Extended Update Support 的更新版核心套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 mac80211 實作 (用於為無線裝置寫入驅動程式的架構) 中發現爭用情形。攻擊者可藉由傳送 Delete Block ACK (DELBA) 封包至目標系統觸發此瑕疵,進而導致遠端拒絕服務。注意:
此問題只影響 802.11n 網路上的使用者,而該使用者亦以 Intel 無線硬體使用 iwlagn 驅動程式。(CVE-2009-4027,重要)

* 在 Linux 核心 TCP/IP 通訊協定套件實作的 tcp_rcv_state_process() 函式中,發現釋放後使用瑕疵。如果使用 IPv6 的系統將 IPV6_RECVPKTINFO 選項設定至接聽通訊端上,遠端攻擊者便可傳送 IPv6 封包至該系統,進而導致核心錯誤 (拒絕服務)。(CVE-2010-1188,重要)

* 在 gfs2_lock() 實作中發現一個瑕疵。針對模式設定中具有 S_ISGID 位元 (執行上的 set-group-ID) 的檔案,GFS2 鎖定程式碼可略過其鎖定作業。系統上已掛載 GFS2 檔案系統的本機無權限使用者可利用此瑕疵造成核心錯誤 (拒絕服務)。(CVE-2010-0727,中等)

* 在 ext4 檔案系統程式碼中發現一個除以零瑕疵。本機攻擊者可利用此瑕疵,藉由掛載特製的 ext4 檔案系統,進而造成拒絕服務。(CVE-2009-4307,低)

錯誤修正:

* 如果呼叫 posix_fadvise() 的程式已在 x86 上編譯,然後在 64 位元系統上執行,則該程式可遇到多種問題,包括效能問題以及 posix_fadvise() 的呼叫失敗,進而造成程式未如預期般執行,甚至會中止。
透過此更新,當此類程式嘗試呼叫 64 位元系統上的 posix_fadvise() 時,會改為呼叫 sys32_fadvise64(),以解決此問題。此更新也可修正誤於 64 位元系統 (包含執行 kernel-xen 核心的系統) 上呼叫的其他 32 位元系統呼叫。(BZ#569597)

* 對於部分可透過 BIOS 設定 P-State 限制的系統,若其在已設有低限制值的情況下重新開機,則無法將限制設為更高的頻率:
「/sys/devices/system/cpu/cpu[x]/cpufreq/scaling_max_freq」在這些情況下會保留低限制值。透過此更新,即使限制在系統重新開機後經過變更,仍可正確設定。
(BZ#569727)

* 某些 Intel ICH 硬體 (使用 e1000e 驅動程式) 的 NFS 篩選功能無法按照預期運作,造成記憶體損毀,從而導致核心錯誤或其他未預期的行為。在報告的案例中,執行 NFS 連線測試時會發生不穩定情況。此更新可透過停用篩選功能解決此問題。(BZ#569797)

* 如果在處理程序結束的同時呼叫「open(/proc/[PID]/[xxxx])」,則該呼叫將因 EINVAL 錯誤而失敗 (在此情況下是不正確的錯誤)。透過此更新,該情況將傳回正確的錯誤:ENOENT。(BZ#571362)

* 現已使用多重佇列傳輸資料,而之前是使用單一佇列傳輸 ON/OFF 配置。其中一個佇列已滿但未停止,而另一個佇列又啟用傳輸時,這會導致具有 bnx2x 驅動程式的系統發生爭用情形。透過此更新,將僅使用單一佇列。(BZ#576951)

*「/proc/sys/vm/mmap_min_addr」可調諧項目有助於防止無權限的使用者在最低位址之下建立新記憶體對應。有效使用者 ID (euid) 為 0 的處理程序或使用者可變更 mmap_min_addr 的 sysctl 值,即使處理程序或使用者沒有執行 CAP_SYS_RAWIO 的能力亦可變更。此更新可新增在允許變更 mmap_min_addr 值之前進行的 CAP_SYS_RAWIO 功能檢查。(BZ#577206)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2009-4027.html

https://www.redhat.com/security/data/cve/CVE-2009-4307.html

https://www.redhat.com/security/data/cve/CVE-2010-0727.html

https://www.redhat.com/security/data/cve/CVE-2010-1188.html

http://rhn.redhat.com/errata/RHSA-2010-0380.html

Plugin 詳細資訊

嚴重性: High

ID: 63932

檔案名稱: redhat-RHSA-2010-0380.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2010/4/27

參考資訊

CVE: CVE-2009-4027, CVE-2009-4307, CVE-2010-0727, CVE-2010-1188

BID: 37170, 39016, 39101

CWE: 189, 362

RHSA: 2010:0380