CentOS 5 : 核心 (CESA-2010:0723)

high Nessus Plugin ID 67080

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 Linux 核心 eCryptfs 實作內的 ecryptfs_uid_hash() 函式中發現一個緩衝區溢位瑕疵。在具有 eCryptfs netlink 傳輸的系統 (如 Red Hat Enterprise Linux 5) 上,或當系統的 '/dev/ecryptfs' 檔案具有任何人皆可寫入的權限 (Red Hat Enterprise Linux 5 預設為無此權限) 時,無權限的本機使用者可利用此瑕疵造成拒絕服務,或可能提升其權限。(CVE-2010-2492,重要)

* 在 Linux 核心 Global File System 2 (GFS2) 實作中發現,目錄分葉區塊中的初始目錄項目可用空間大小計算存在錯誤。具有掛載了 GFS2 的檔案系統寫入存取權的本機無權限使用者,可在該檔案系統上執行重新命名作業,進而觸發 NULL 指標解除參照,這可能會造成拒絕服務或權限提升。(CVE-2010-2798,重要)

* 執行具有 Intel CPU 但無延伸分頁表 (EPT) 支援的系統時,在 Xen Hypervisor 實作中發現一個瑕疵。嘗試轉儲存完全虛擬化的當機來賓相關資訊時,該瑕疵也可導致 Hypervisor 讓主機當機。有權限設定完全虛擬化來賓系統的使用者可利用此瑕疵讓主機當機。
(CVE-2010-2938,中等)

* Linux 核心的 Traffic Control Unit 實作中發現資訊洩漏瑕疵。本機攻擊者可利用這些瑕疵讓核心洩漏核心記憶體給使用者空間,可能進而導致敏感資訊洩漏。(CVE-2010-2942,中等)

* 在 Linux 核心的 XFS 檔案系統實作中發現一個瑕疵。檔案處理查閱可將無效的 inode 傳回為有效。若透過 NFS (網路檔案系統) 掛載 XFS 檔案系統,本機攻擊者可存取過時資料或覆寫重複使用 inode 的現有資料。(CVE-2010-2943,中等)

* 在 Linux 核心的 ext4 檔案系統實作內的範圍檢查程式碼中發現一個整數溢位瑕疵。具有掛載了 ext4 的檔案系統寫入存取權的本機無權限使用者,能以非常大型的檔案位移寫入檔案,進而觸發此瑕疵,造成本機拒絕服務。(CVE-2010-3015,中等)

* 在 Linux 核心的 USB 實作中發現一個資訊洩漏瑕疵。特定的 USB 錯誤可導致將未初始化的核心緩衝區傳送至使用者空間。對目標系統具有實體存取權的攻擊者,可利用此瑕疵導致資訊洩漏。(CVE-2010-1083,低)

Red Hat 要感謝 Andre Osterhues 報告 CVE-2010-2492;CenITex 的 Grant Diffey 報告 CVE-2010-2798;
Toshiyuki Okajima 報告 CVE-2010-3015;以及 Marcus Meissner 報告 CVE-2010-1083。

此更新還可修正數個錯誤。這些錯誤修正的相關文件,近期將可從<參照>中的「技術提示」文件連結中取得。

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?1c8dc679

http://www.nessus.org/u?9fd7ba3e

Plugin 詳細資訊

嚴重性: High

ID: 67080

檔案名稱: centos_RHSA-2010-0723.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2013/6/29

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Medium

分數: 6

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.2

媒介: AV:N/AC:M/Au:S/C:C/I:C/A:N

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/9/30

弱點發布日期: 2010/4/6

參考資訊

CVE: CVE-2010-1083, CVE-2010-2492, CVE-2010-2798, CVE-2010-2938, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015

BID: 39042, 42124, 42237, 42477, 42527, 42529

RHSA: 2010:0723