Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

medium Nessus 插件 ID 61221

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

- 发现处理 /proc/[pid]/mem 写入功能时未在 Linux 内核中正确检查权限。本地非特权用户可利用此缺陷升级其权限。
(CVE-2012-0056,重要)

此更新修复了以下缺陷:

- 2.6.32-220.2.1.el6 内核更新在 Linux 内核计划程序中引入了一个缺陷,从而导致记录“WARNING: at kernel/sched.c:5915 thread_return”消息和调用跟踪。此消息无害,并非任何系统故障或不良行为的结果。
通过此更新,计划程序中造成此无害消息的 WARN_ON_ONCE() 调用已被删除。

- 2.6.32-220.el6 内核更新在 Linux 内核将内核模块的 ELF 标头映射到内核内存的方式中引入了一个回归。如果在具有 2.6.32-220.el6 之前的内核的 Scientific Linux 系统中编译第三方内核模块,然后在具有 2.6.32-220.el6 内核的系统中加载该模块,将在为该模块保留的内存中造成一字节损坏。在某些情况下,此问题可阻止模块正常工作。

- 在某些 SMP 系统上的系统引导早期或系统处于重负载时,tsc 可能会被错误地标记为不稳定。发生此情况时,系统会记录“Clocksource tsc unstable”消息。结果是系统会切换到访问速度较慢但精度更高的 HPET 时钟。

“tsc=reliable”内核参数本应通过指示系统具有已知的良好时钟来避免此问题,但是,该参数仅影响运行时检查。已添加一个补丁来避免引导时检查,以便 TSC 仍然作为系统运行时的持续时间的时钟。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f94e5e96

插件详情

严重性: Medium

ID: 61221

文件名: sl_20120123_kernel_on_SL6_x.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/1/23

漏洞发布日期: 2012/1/27

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2012-0056