Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:N/I:N/A:C)
Производитель ПО
Наименование ПО
kernel
(any)
kernel-devel
(any)
kernel-doc
(any)
kernel-hugemem
(any)
kernel-hugemem-devel
(any)
kernel-largesmp
(any)
kernel-largesmp-devel
(any)
kernel-smp
(any)
kernel-smp-devel
(any)
kernel-xenU
(any)
kernel-xenU-devel
(any)
Описание
Пакеты kernel включают в себя Linux kernel - ядро любой ОС Linux.
Данное обновление позволяет исправить следующие проблемы безопасности:
* Уязвимость, связанная с разыменованием нулевого указателя, обнаружена в реализации NFSv4 в Linux kernel. Некоторые функции блокирования файлов в NFSv4 работают некорректно, если файл был открыт на сервере до выполнения блокирующих операций. Локальный непривилегированный пользователь системы с общим диском NFSv4 может использовать данную уязвимость, чтобы вызвать kernel panic (отказ в обслуживании) или повысить свои привилегии. (CVE-2009-3726)
* Уязвимость обнаружена в функции sctp_process_unk_param() в реализации Stream Control Transmission Protocol (SCTP) в Linux kernel. Злоумышленник, действующий удаленно, может отправить специально сформированный SCTP-пакет на порт, который слушает SCTP, на целевой системе, что приведет к kernel panic (отказу в обслуживании). (CVE-2010-1173)
* Условия "race condition", которые возникают между поиском в ключевой цепочке по имени и удалением освобожденной ключевой цепочки (keyring) в Linux kernel при обработке ключей. Локальный непривилегированный пользователь может использовать данную уязвимость, чтобы вызвать kernel panic (отказ в обслуживании) или повысить свои привилегии. (CVE-2010-1437)
Исправления ошибок:
* В бюллетене RHBA-2007:0791 описана регрессия в Journaling Block Device (JBD). В некоторых условиях удаление большого по размеру файла (300 MB и более) не приводит к освобождению соответствующего места на диске, и в системе появляется большое количество неиспользуемой памяти. Данная проблема исправлена. (BZ#589155)
* Процедура timer_interrupt() некорректно устанавливает соответствие реальных циклов с логическими циклами, что может вызвать отклонение по времени с гостевой ОС 64-bit Red Hat Enterprise Linux 4 KVM (Kernel-based Virtual Machine), загруженной с параметром ядра "divider=x" со значением больше 1. Сообщения "warning: many lost ticks" могут вноситься в журнал уязвимой гостевой системы. (BZ#590551)
* ошибка не позволяет NFSv3-клиентам получить обновленные атрибуты файлов для файлов файловой системы NFSv3. В случае если тип файла изменяется, например, фал удален и создан каталог с таким же именем, NFSv3-клиент может не заметить изменений до вызова stat(2) (например, запустив "ls -l"). (BZ#596372)
* RHBA-2007:0791 вносит ошибку в подсистему Linux kernel PCI-X. Это может вызвать отказ в обслуживании некоторых систем, где в BIOS установлено значение 4096 по умолчанию для Maximum Memory Read Byte Count (MMRBC), а также при использовании драйвера Intel PRO/1000 Linux, e1000. Ошибки "e1000: eth[x]: e1000_clean_tx_irq: Detected Tx Unit Hang" заносятся в журнал. (BZ#596374)
* ошибка, связанная с памятью, обнаружена в гостевой ОС KVM, использующей сетевой драйвер virtio-net в условиях сильной нагрузки на сеть, и может привести к невозможности получать сетевой трафик. Пользователь должны вручную удалить и заново добавить модуль virtio_net и перезапустить сетевую службу для восстановления нормальной работы. Данное обновление позволяет избавиться от этой проблемы. (BZ#597310)
* когда SFQ qdisc, который ограничивает размер очереди до двух пакетов, добавляется в сетевой интерфейс, отправка трафика через этот интерфейс приводит к аварийному завершению работы ядра. Данное обновление позволяет избавиться от этой проблемы. (BZ#597312)
* когда NFS-клиент открывает файл с установленным флагом O_TRUNC, он получает корректный stateid, но не использует его для выполнения вызова SETATTR. Системы Red Hat Enterprise Linux 4 NFS с ошибкой "NFS4ERR_BAD_STATEID" не позволяют некоторым NFS-клиентам записывать файлы в файловую систему NFS. (BZ#597314)
Пользователям рекомендуется обновить программное обеспечение, чтобы решить указанные проблемы. Необходимо перезагрузить систему, чтобы изменения вступили в силу.
Данное обновление позволяет исправить следующие проблемы безопасности:
* Уязвимость, связанная с разыменованием нулевого указателя, обнаружена в реализации NFSv4 в Linux kernel. Некоторые функции блокирования файлов в NFSv4 работают некорректно, если файл был открыт на сервере до выполнения блокирующих операций. Локальный непривилегированный пользователь системы с общим диском NFSv4 может использовать данную уязвимость, чтобы вызвать kernel panic (отказ в обслуживании) или повысить свои привилегии. (CVE-2009-3726)
* Уязвимость обнаружена в функции sctp_process_unk_param() в реализации Stream Control Transmission Protocol (SCTP) в Linux kernel. Злоумышленник, действующий удаленно, может отправить специально сформированный SCTP-пакет на порт, который слушает SCTP, на целевой системе, что приведет к kernel panic (отказу в обслуживании). (CVE-2010-1173)
* Условия "race condition", которые возникают между поиском в ключевой цепочке по имени и удалением освобожденной ключевой цепочки (keyring) в Linux kernel при обработке ключей. Локальный непривилегированный пользователь может использовать данную уязвимость, чтобы вызвать kernel panic (отказ в обслуживании) или повысить свои привилегии. (CVE-2010-1437)
Исправления ошибок:
* В бюллетене RHBA-2007:0791 описана регрессия в Journaling Block Device (JBD). В некоторых условиях удаление большого по размеру файла (300 MB и более) не приводит к освобождению соответствующего места на диске, и в системе появляется большое количество неиспользуемой памяти. Данная проблема исправлена. (BZ#589155)
* Процедура timer_interrupt() некорректно устанавливает соответствие реальных циклов с логическими циклами, что может вызвать отклонение по времени с гостевой ОС 64-bit Red Hat Enterprise Linux 4 KVM (Kernel-based Virtual Machine), загруженной с параметром ядра "divider=x" со значением больше 1. Сообщения "warning: many lost ticks" могут вноситься в журнал уязвимой гостевой системы. (BZ#590551)
* ошибка не позволяет NFSv3-клиентам получить обновленные атрибуты файлов для файлов файловой системы NFSv3. В случае если тип файла изменяется, например, фал удален и создан каталог с таким же именем, NFSv3-клиент может не заметить изменений до вызова stat(2) (например, запустив "ls -l"). (BZ#596372)
* RHBA-2007:0791 вносит ошибку в подсистему Linux kernel PCI-X. Это может вызвать отказ в обслуживании некоторых систем, где в BIOS установлено значение 4096 по умолчанию для Maximum Memory Read Byte Count (MMRBC), а также при использовании драйвера Intel PRO/1000 Linux, e1000. Ошибки "e1000: eth[x]: e1000_clean_tx_irq: Detected Tx Unit Hang" заносятся в журнал. (BZ#596374)
* ошибка, связанная с памятью, обнаружена в гостевой ОС KVM, использующей сетевой драйвер virtio-net в условиях сильной нагрузки на сеть, и может привести к невозможности получать сетевой трафик. Пользователь должны вручную удалить и заново добавить модуль virtio_net и перезапустить сетевую службу для восстановления нормальной работы. Данное обновление позволяет избавиться от этой проблемы. (BZ#597310)
* когда SFQ qdisc, который ограничивает размер очереди до двух пакетов, добавляется в сетевой интерфейс, отправка трафика через этот интерфейс приводит к аварийному завершению работы ядра. Данное обновление позволяет избавиться от этой проблемы. (BZ#597312)
* когда NFS-клиент открывает файл с установленным флагом O_TRUNC, он получает корректный stateid, но не использует его для выполнения вызова SETATTR. Системы Red Hat Enterprise Linux 4 NFS с ошибкой "NFS4ERR_BAD_STATEID" не позволяют некоторым NFS-клиентам записывать файлы в файловую систему NFS. (BZ#597314)
Пользователям рекомендуется обновить программное обеспечение, чтобы решить указанные проблемы. Необходимо перезагрузить систему, чтобы изменения вступили в силу.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
https://rhn.redhat.com/errata/RHSA-2010-0474.html
https://rhn.redhat.com/errata/RHSA-2010-0474.html
Ссылки
https://rhn.redhat.com/errata/RHSA-2010-0474.html
CVE (CVE-2009-3726): https://www.redhat.com/security/data/cve/CVE-2009-3726.html
CVE (CVE-2010-1173): https://www.redhat.com/security/data/cve/CVE-2010-1173.html
CVE (CVE-2010-1437): https://www.redhat.com/security/data/cve/CVE-2010-1437.html
BUGZILLA (529227): http://bugzilla.redhat.com/529227
BUGZILLA (584645): http://bugzilla.redhat.com/584645
BUGZILLA (585094): http://bugzilla.redhat.com/585094
BUGZILLA (589155): http://bugzilla.redhat.com/589155
BUGZILLA (590551): http://bugzilla.redhat.com/590551
BUGZILLA (596372): http://bugzilla.redhat.com/596372
BUGZILLA (596374): http://bugzilla.redhat.com/596374
BUGZILLA (597310): http://bugzilla.redhat.com/597310
BUGZILLA (597312): http://bugzilla.redhat.com/597312
BUGZILLA (597314): http://bugzilla.redhat.com/597314
Источник: CVE
Наименование: CVE-2009-3726
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3726
Источник: CVE
Наименование: CVE-2010-1173
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173
Источник: CVE
Наименование: CVE-2010-1437
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1437
CVE (CVE-2009-3726): https://www.redhat.com/security/data/cve/CVE-2009-3726.html
CVE (CVE-2010-1173): https://www.redhat.com/security/data/cve/CVE-2010-1173.html
CVE (CVE-2010-1437): https://www.redhat.com/security/data/cve/CVE-2010-1437.html
BUGZILLA (529227): http://bugzilla.redhat.com/529227
BUGZILLA (584645): http://bugzilla.redhat.com/584645
BUGZILLA (585094): http://bugzilla.redhat.com/585094
BUGZILLA (589155): http://bugzilla.redhat.com/589155
BUGZILLA (590551): http://bugzilla.redhat.com/590551
BUGZILLA (596372): http://bugzilla.redhat.com/596372
BUGZILLA (596374): http://bugzilla.redhat.com/596374
BUGZILLA (597310): http://bugzilla.redhat.com/597310
BUGZILLA (597312): http://bugzilla.redhat.com/597312
BUGZILLA (597314): http://bugzilla.redhat.com/597314
Источник: CVE
Наименование: CVE-2009-3726
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3726
Источник: CVE
Наименование: CVE-2010-1173
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173
Источник: CVE
Наименование: CVE-2010-1437
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1437