Scientific Linux 安全性更新:SL5.x i386/x86_64 上的核心

low Nessus Plugin ID 79759

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

- 據發現,當接收 netlink 訊息時,由 Linux 核心執行的權限檢查並不充分。無權限的本機使用者可能會以 stdout 或 stderr 身分將 netlink 通訊端傳送至具有更高權限的處理程序,並更改此處理程序的輸出,以繞過這些限制。
(CVE-2014-0181,中等)

此更新也可修正下列錯誤:

- 之前,將多點傳送查詢器停用時,核心無法成功傳送多點傳送封包。因而使得 corosync 公用程式無預期終止,且受影響的儲存節點也不會加入其預定的叢集。透過此更新,即使停用多點傳送查詢器,多點傳送封包也可正確傳送,且 corosync 也能如預期地處理節點。

- 之前,核心會將所有系統資訊區塊所含的詮釋資料都撰寫在 /proc/sysinfo 檔案的單一頁面上。不過,若是機器組態相當大量,以致於資料超出單頁範圍,系統就會覆寫隨機記憶體區域,而這會造成在讀取 /proc/sysconf 檔案時,資料遭到損毀。透過此更新,一旦資料輸出不符合當下的緩衝區大小,/proc/sysinfo 就會自動配置更大的緩衝區,如此即可避免資料損毀。

- 在此更新之前,某些情況下,do_setitimer() 函式使用 ITIMER_REAL 計時器時,it_real_fn() 函式無法成功取得 SIGLOCK 訊號。因而會使當下的處理程序進入無限迴圈,並且無法回應。此更新可修正此錯誤,it_real_fn() 不會再造成核心無法回應。

必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?c87f3915

Plugin 詳細資訊

嚴重性: Low

ID: 79759

檔案名稱: sl_20141204_kernel_on_SL5_x.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/12/6

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Low

基本分數: 2.1

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-pae, p-cpe:/a:fermilab:scientific_linux:kernel-pae-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-pae-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-xen, p-cpe:/a:fermilab:scientific_linux:kernel-xen-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-xen-devel, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2014/12/4

弱點發布日期: 2014/4/27

參考資訊

CVE: CVE-2014-0181