RHEL 5:内核 (RHSA-2011:0163)

medium Nessus 插件 ID 51570

简介

远程 Red Hat 主机缺少内核的安全更新。

描述

远程 Redhat Enterprise Linux 5 主机上安装的程序包受到 RHSA-2011:0163 公告中提及的漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的流控制传输协议 (SCTP) 实现的 sctp_icmp_proto_unreachable() 函数中发现一个缺陷。
远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2010-4526,重要)

此更新还修复以下缺陷:

* 由于差一错误,因此在计算新的总可用空间时,gfs2_grow 无法将最后一个“rgrp”参数考虑在内。通过此更新,GFS2 内核可以正确计算所有新资源群组,并正确修复“statfs”文件。(BZ#666792)

* 安装此更新之前,在内部调用 popen(3) 的多线程应用程序可因 FILE 锁定损坏导致线程停止。
此类应用程序等待 glibc 中的 FILE 锁定,但是该锁定似乎已损坏,这是因 COW(写入时复制)逻辑中的争用条件导致的。安装此更新后,争用条件得以修正,不会再发生 FILE 锁定损坏的情况。(BZ#667050)

* 如果 I/O 期间出错,SCSI 驱动程序将重置“megaraid_sas”控制器以将其恢复为正常状态。但是,在 Red Hat Enterprise Linux 5 中,让“megaraid_sas”控制器完成完全重置的等待时间太短。驱动程序误将该控制器识别为已停止,因此系统也将停止。
通过此更新,将为该控制器提供更多时间供其正确重新启动,因此该控制器在重置之后可以按预期运行。(BZ#667141)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2011:0163 中的指南更新 RHEL 内核。

另见

http://www.nessus.org/u?ca2269a8

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=664914

https://bugzilla.redhat.com/show_bug.cgi?id=666792

https://bugzilla.redhat.com/show_bug.cgi?id=667050

https://bugzilla.redhat.com/show_bug.cgi?id=667141

https://access.redhat.com/errata/RHSA-2011:0163

插件详情

严重性: Medium

ID: 51570

文件名: redhat-RHSA-2011-0163.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2011/1/19

最近更新时间: 2025/3/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2010-4526

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2011/1/18

漏洞发布日期: 2011/1/10

参考资料信息

CVE: CVE-2010-4526

BID: 45661

CWE: 119

RHSA: 2011:0163