• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Бюллетень безопасности RHSA-2010:0474-01

Главная Специалистам База уязвимостей Бюллетень безопасности RHSA-2010:0474-01

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:N/I:N/A:C)
Производитель ПО
Наименование ПО
Описание
Пакеты kernel включают в себя Linux kernel - ядро любой ОС Linux.
Данное обновление позволяет исправить следующие проблемы безопасности:
* Уязвимость, связанная с разыменованием нулевого указателя, обнаружена в реализации NFSv4 в Linux kernel. Некоторые функции блокирования файлов в NFSv4 работают некорректно, если файл был открыт на сервере до выполнения блокирующих операций. Локальный непривилегированный пользователь системы с общим диском NFSv4 может использовать данную уязвимость, чтобы вызвать kernel panic (отказ в обслуживании) или повысить свои привилегии. (CVE-2009-3726)
* Уязвимость обнаружена в функции sctp_process_unk_param() в реализации Stream Control Transmission Protocol (SCTP) в Linux kernel. Злоумышленник, действующий удаленно, может отправить специально сформированный SCTP-пакет на порт, который слушает SCTP, на целевой системе, что приведет к kernel panic (отказу в обслуживании). (CVE-2010-1173)
* Условия "race condition", которые возникают между поиском в ключевой цепочке по имени и удалением освобожденной ключевой цепочки (keyring) в  Linux kernel при обработке ключей. Локальный непривилегированный пользователь может использовать данную уязвимость, чтобы вызвать kernel panic (отказ в обслуживании) или повысить свои привилегии. (CVE-2010-1437)
Исправления ошибок:
* В бюллетене RHBA-2007:0791 описана регрессия в Journaling Block Device (JBD). В некоторых условиях удаление большого по размеру файла (300 MB и более) не приводит к освобождению соответствующего места на диске, и в системе появляется большое количество неиспользуемой памяти. Данная проблема исправлена. (BZ#589155)
* Процедура timer_interrupt() некорректно устанавливает соответствие реальных циклов с логическими циклами, что может вызвать отклонение по времени с гостевой ОС 64-bit Red Hat Enterprise Linux 4 KVM (Kernel-based Virtual Machine), загруженной с параметром ядра "divider=x" со значением больше 1. Сообщения "warning: many lost ticks" могут вноситься в журнал уязвимой гостевой системы. (BZ#590551)
* ошибка не позволяет NFSv3-клиентам получить обновленные атрибуты файлов для файлов файловой системы NFSv3. В случае если тип файла изменяется, например, фал удален и создан каталог с таким же именем, NFSv3-клиент может не заметить изменений до вызова stat(2) (например, запустив "ls -l"). (BZ#596372)
* RHBA-2007:0791 вносит ошибку в подсистему Linux kernel PCI-X. Это может вызвать отказ в обслуживании некоторых систем, где в BIOS установлено значение 4096 по умолчанию для Maximum Memory Read Byte Count (MMRBC), а также при использовании драйвера Intel PRO/1000 Linux, e1000. Ошибки "e1000: eth[x]: e1000_clean_tx_irq: Detected Tx Unit Hang" заносятся в журнал. (BZ#596374)
* ошибка, связанная с памятью, обнаружена в гостевой ОС KVM, использующей сетевой драйвер virtio-net в условиях сильной нагрузки на сеть, и может привести к невозможности получать сетевой трафик. Пользователь должны вручную удалить и заново добавить модуль virtio_net и перезапустить сетевую службу для восстановления нормальной работы. Данное обновление позволяет избавиться от этой проблемы. (BZ#597310)
* когда SFQ qdisc, который ограничивает размер очереди до двух пакетов, добавляется в сетевой интерфейс, отправка трафика через этот интерфейс приводит к аварийному завершению работы ядра. Данное обновление позволяет избавиться от этой проблемы. (BZ#597312)
* когда NFS-клиент открывает файл с установленным флагом O_TRUNC, он получает корректный stateid, но не использует его для выполнения вызова SETATTR. Системы Red Hat Enterprise Linux 4 NFS с ошибкой "NFS4ERR_BAD_STATEID" не позволяют некоторым NFS-клиентам записывать файлы в файловую систему NFS. (BZ#597314)
Пользователям рекомендуется обновить программное обеспечение, чтобы решить указанные проблемы. Необходимо перезагрузить систему, чтобы изменения вступили в силу.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
https://rhn.redhat.com/errata/RHSA-2010-0474.html
Бюллетень безопасности RHSA-2010:0398-01 Бюллетень безопасности RHSA-2010:0504-01