CentOS 5 : 核心 (CESA-2009:1548)

high Nessus Plugin ID 67068
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 強制執行 SELinux 的系統,在允許 unconfined_t 網域之本機使用者對應記憶體不足的區域時,即使已啟用 mmap_min_addr 限制,仍會採取較寬鬆的方式。這有助於本機惡意利用 NULL 指標解除參照錯誤。(CVE-2009-2695,重要)

* 在 Linux 核心的 eCryptfs 實作中,發現一個 NULL 指標解除參照瑕疵。本機攻擊者可利用此瑕疵造成拒絕服務或提升其權限。
(CVE-2009-2908,重要)

* 在 NFSv4 實作中發現一個瑕疵。核心將會在建立檔案之後,進行不必要的權限檢查。此檢查通常會失敗,並留下權限位元設為隨機值的檔案。注意:這是只有伺服器端才會有的問題。(CVE-2009-3286,重要)

* 在以下各個 Linux 核心的函式中,發現 NULL 指標解除參照瑕疵:pipe_read_open()、pipe_write_open() 和 pipe_rdwr_open()。Mutex 未保持鎖定時,在 i_pipe 指標用來更新管道的讀取器和寫入器計數器之前,其他處理程序可將其釋放。這可造成本機拒絕服務或權限提升。(CVE-2009-3547,重要)

* 在 Linux 核心的 Realtek r8169 Ethernet 驅動程式中發現一個瑕疵。pci_unmap_single() 會呈現可導致 IOMMU 空間耗盡及系統當機的記憶體洩漏。區域網路上的攻擊者可針對大量網路流量使用大型框架來濫用此瑕疵。(CVE-2009-3613,重要)

* 在 Linux 核心中發現多個缺少初始化瑕疵。數個核心網路結構中的填補資料在傳送至使用者空間之前,無法正確初始化。這些瑕疵可導致資訊洩漏。(CVE-2009-3228,中等)

錯誤修正:

* 如果網路連結處於‘balance-tlb’或‘balance-alb’模式,當主要從屬裝置關閉時,會失去該裝置的主要設定。將從屬裝置恢復運作必不會還原主要設定。(BZ#517971)

* 部分故障的序列裝置硬體會使執行 kernel-xen 核心的系統花很長的時間開機。(BZ#524153)

* nfs_readdir() 中的快取錯誤可能會使 NFS 用戶端看到重複的檔案,或只能看到目錄中的部分檔案。(BZ#526960)

* RHSA-2009:1243 更新會移除 mpt_msi_enable 選項,以防止某些指令碼執行。此更新會將添加回該選項。(BZ#526963)

* 如果 iptables 規則包含最近的模組以及大於 ip_pkt_list_tot 參數的叫用計數值 (預設為 20),則因為無法達到叫用計數,而不會對封包有任何影響。(BZ#527434)

* 已在 IPv4 程式碼中加入了一個檢查,以確認 rt 不是 NULL,以防未來呼叫 ip_append_data() 之函式中的錯誤遭到惡意利用。(BZ#527436)

* 在某些情況下,重新設定磁帶機的區塊大小之後,會發生核心錯誤。(BZ#528133)

* 在主要和備份組態中使用 Linux 虛擬伺服器 (LVS),並將主要組態上的使用中連線傳播至備份組態時,會將備份組態上的連線逾時值硬式編碼為 180 秒,這表示很快就會失去備份組態上的連線資訊。這可防止成功容錯移轉連線。現在可以透過‘ipvsadm --set’設定逾時值。(BZ#528645)

* nfs4_do_open_expired() 中的錯誤可使 NFSv4 用戶端上的回收程式執行緒進入無限迴圈。(BZ#529162)

* 已啟用 MSI 中斷的 r8169 型網路卡可能還未提供 MSI 中斷。此錯誤僅影響某些系統。(BZ#529366)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?50f4e63e

http://www.nessus.org/u?3830e36b

Plugin 詳細資訊

嚴重性: High

ID: 67068

檔案名稱: centos_RHSA-2009-1548.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2013/6/29

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/4

弱點發布日期: 2009/7/16

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2009-1895, CVE-2009-2691, CVE-2009-2695, CVE-2009-2849, CVE-2009-2908, CVE-2009-2910, CVE-2009-3002, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 36304, 36472, 36639, 36706, 36901

RHSA: 2009:1548

CWE: 16, 20, 119, 200, 264, 362, 399