Scientific Linux 安全更新:SL5.x i386/x86_64 中的 kernel

high Nessus 插件 ID 61059

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

- 即使已关闭套接字,dccp_rcv_state_process() 函数中的一个缺陷也可允许远程攻击者造成拒绝服务。(CVE-2011-1093,重要)

- 在 Linux 内核对基于消息传递技术 (MPT) 的控制器的管理模块支持中发现多个缓冲区溢出缺陷。本地非特权用户可利用这些缺陷造成拒绝服务、泄漏信息或升级其权限。(CVE-2011-1494、CVE-2011-1495,重要)

- 函数 bnep_sock_ioctl() 中对以 null 结尾的字符串数据结构元素缺少验证,本地用户可造成信息泄漏或拒绝服务。(CVE-2011-1079,中危)

- Xen 管理程序实现中处理页表的方式中缺少的错误检查可允许特权客户机用户造成主机和客户机锁定。(CVE-2011-1166,中危)

- 获取新事件通道端口时,在 Xen 管理程序实现检查上限的方式中发现一个缺陷。特权用户可利用此缺陷造成拒绝服务或升级其权限。(CVE-2011-1763,中危)

- “/proc/[pid]/stat”中的 start_code 和 end_code 值未受到保护。在某些情况下,可利用此缺陷破坏地址空间布局随机化 (ASLR)。(CVE-2011-0726,低危)

- sco_sock_getsockopt() 函数中的缺少审查缺陷可允许本地非特权用户造成信息泄漏。
(CVE-2011-1078,低危)

- 函数 do_replace() 中对以 null 结尾的字符串数据结构元素缺少验证,具有 CAP_NET_ADMIN 功能的本地用户可导致信息泄漏。(CVE-2011-1080,低危)

- Linux 内核的 DEC Alpha OSF 分区实现的缓冲区溢出缺陷,可允许本地攻击者通过挂载包含特别构建分区表的磁盘,导致信息泄漏。
(CVE-2011-1163,低危)

- 在 do_replace()、compat_do_replace()、do_ipt_get_ctl()、do_ip6t_get_ctl() 和 do_arpt_get_ctl() 函数中,缺少对以 NULL 结尾的字符串数据结构元素进行验证,可允许具备 CAP_NET_ADMIN 功能的用户导致信息泄漏。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172,低危)

- Linux 内核的 EFI GUID 分区表 (GPT) 实现存在一个堆溢出缺陷,本地攻击者可通过挂载包含特别构建分区表的磁盘来造成拒绝服务。
(CVE-2011-1577,低危)

此更新还修复多个缺陷。

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f3b8fdda

插件详情

严重性: High

ID: 61059

文件名: sl_20110531_kernel_on_SL5_x.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2011/5/31

漏洞发布日期: 2011/4/9

参考资料信息

CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1577, CVE-2011-1763