简介
远程 Scientific Linux 主机缺少一个或多个安全更新。
描述
CVE-2008-5029 kernel:Unix 套接字内核错误
CVE-2008-5300 kernel:修复 unix 套接字垃圾回收器的软锁定/OOM 问题
CVE-2009-1337 kernel:exit_notify:终止错误的 capable(CAP_KILL) 检查
CVE-2009-1385 kernel:e1000_clean_rx_irq() 拒绝服务
CVE-2009-1895 kernel:personality:修复 PER_CLEAR_ON_SETID
CVE-2009-2848 kernel:execve:必须清除 current->clear_child_tid
CVE-2009-3001、CVE-2009-3002 kernel:许多 getname() 信息泄漏 520300 - kernel:ipv4:使 ip_append_data() 处理空路由表 [rhel-3]
CVE-2009-3547 kernel:fs:pipe.c 空指针取消引用
安全补丁:
- 调用 fput() 以关闭套接字时,Linux 内核中的 __scm_destroy() 函数可能对自身进行间接递归调用。此问题可能会导致拒绝服务问题。
(CVE-2008-5029,重要)
- Linux 内核中的 sendmsg() 函数不会在 UNIX 套接字垃圾回收期间阻断。这可能造成本地拒绝服务。
(CVE-2008-5300,重要)
- 如果某个进程在退出前执行了设置用户 ID (setuid) 应用程序,则 Linux 内核中的 exit_notify() 函数不会正确重置退出信号。这可允许本地非特权用户提升其权限。(CVE-2009-1337,重要)
- 在 Linux 内核的 Intel PRO/1000 网络驱动程序中发现一个缺陷。大小与界面 MTU 相近的帧可按多个硬件接收描述符进行拆分。此类帧的接收可能通过验证检查而被泄漏,导致长度校验功能损坏。远程攻击者可利用此缺陷发送特别构建的数据包,这可引起拒绝服务或执行代码。(CVE-2009-1385,重要)
- 执行 setuid 或 setgid 程序时未清除 ADDR_COMPAT_LAYOUT 和 MMAP_PAGE_ZERO 标记。本地非特权用户可以利用此缺陷来绕过 mmap_min_addr 保护机制并执行空指针取消引用攻击,或者绕过地址空间布局随机化 (ASLR) 安全功能。
(CVE-2009-1895,重要)
- 发现执行新进程时未清除 Linux 内核中的 clear_child_tid 指针。如果此指针指向新程序的内存的可写入部分,内核可能损坏四个字节的内存,从而可能导致本地拒绝服务或权限升级。(CVE-2009-2848,重要)
- 在 IrDA 套接字中的 getname() 实现、AppleTalk DDP 协议、NET/ROM 协议以及 Linux 内核中的 ROSE 协议实现中发现缺少初始化缺陷。这些 getname() 实现中的某些数据结构在复制到用户用户空间之前未正确初始化。
这些缺陷可导致信息泄漏。
(CVE-2009-3002,重要)
- 在 Linux 内核的以下函数中发现空指针取消引用缺陷:pipe_read_open()、pipe_write_open()、和 pipe_rdwr_open()。没有保留互斥体锁定时,i_pipe 指针在被用于更新 pipe 的读写计数器之前,可由其他进程释放。这可导致本地拒绝服务或权限升级。(CVE-2009-3547,重要)
缺陷补丁:
- 此更新添加了 mmap_min_addr 可调谐的限制检查,以便帮助防止非特权用户在最小地址以下创建新的内存映射。这有助于防止利用空指针取消引用缺陷。请注意,mmap_min_addr 默认被设置为零(禁用)以便向后兼容。(BZ#512642)
- 修复了 IPv6 中的桥接引用计数问题。
(BZ#457010)
- 强制用户提供的 setsockopt() 参数以 null 结尾。(BZ#505514)
- 内核构建选项中添加了 gcc 标记“-fno-delete-null-pointer-checks”。这防止 gcc 在首次使用指针后优化了空指针检查 (NULL pointer check)。攻击者经常利用空指针缺陷。保留这些检查是一项安全措施。
(BZ#511185)
- 已对 IPv4 代码添加了检查,确保 rt 不是 NULL,有助于防止调用 ip_append_data() 的函数中未来出现可利用的缺陷。(BZ#520300)
必须重新启动系统才能使此更新生效。
插件详情
文件名: sl_20091103_kernel_on_SL3_x.nasl
代理: unix
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
漏洞信息
CPE: x-cpe:/o:fermilab:scientific_linux
必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
易利用性: Exploits are available