Oracle Linux 5:kernel (ELSA-2008-0957)

high Nessus Plugin ID 67758

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2008:0957:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可解決安全性問題並修正各種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

[更新於 2008 年 11 月 12 日] 隨此錯字勘誤表發佈的原始套件有一個錯誤,可防止 Xen 核心在較舊硬體上開機。我們已更新套件以更正此錯誤。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* Xen 實作並未防止在半虛擬化來賓中執行的應用程式修改 CR4 TSC。這可造成本機拒絕服務。(CVE-2007-5907,重要)

* Tavis Ormandy 報告「虛擬動態共用物件」 (vDSO) 實作中缺少邊界檢查。這可允許無權限的本機使用者造成拒絕服務或權限提升。
(CVE-2008-3527,重要)

* do_truncate() 與 generic_file_splice_write() 函式並未清除 setuid 與 setgid 位元。這可允許無權限的本機使用者取得受權限保護之資訊的存取權。
(CVE-2008-4210、CVE-2008-3833,重要)

* 在 Linux 核心 splice 實作中發現一個瑕疵。這可在於 add_to_page_cache_lru() 函式中發生某些失敗情況時導致本機拒絕服務。(CVE-2008-4302,重要)

* 當在 AMD64 系統上執行時,於 Linux 核心中發現一個瑕疵。
在環境切換期間,未儲存和還原 EFLAGS。
這可讓無權限的本機使用者引發拒絕服務。(CVE-2006-5755,低)

* 在 Linux 核心虛擬記憶體實作中發現一個瑕疵。
這可讓無權限的本機使用者引發拒絕服務。(CVE-2008-2372,低)

* 在 Linux 核心的資料包壅塞控制通訊協定 (DCCP) 實作中發現整數溢位。這可能允許遠端攻擊者造成拒絕服務。依預設,遠端 DCCP 會由 SELinux 封鎖。(CVE-2008-3276,低)

此外,這些更新版套件亦可修正下列錯誤:

* 已改善 random32() 植入。

* 在多核心環境中,可在 QP 非同步事件處置程式與 destro_qp() 函式之間發生爭用情形。這導致在無效記憶體存取期間發生無法預測的結果,從而可造成核心當機。

* 在對於 request_module() 函式的呼叫中省略了格式字串。

* 已更正在 binfmt_misc 核心模組中由無限遞迴錯誤所導致的堆疊溢位。

* ata_scsi_rbuf_get() 與 ata_scsi_rbuf_put() 函式現在會在呼叫 kmap_atomic() 之前檢查分散清單的使用情況。

* 已將標記 NULL 位元組新增至 device_write() 函式,以確保 lspace.名稱以 NULL 終止。

* 在字元裝置驅動程式中,已將 range_is_allowed() 檢查新增至 read_mem() 與 write_mem() 函式。非法應用程式可能繞過這些檢查,並改為透過呼叫 mmap_mem() 來存取 1M 限制以外的 /dev/mem。同時,range_is_allowed() 的參數已變更為在 32 位元架構上明確處理大於 32 位元的實體位址。

* 某些較新的 Nehalem 系統會將其 CPU DSDT 項目的類型宣告為「別名」。在開機期間,這導致記錄了「錯誤附加裝置資料」訊息。

* evtchn 事件通道裝置缺少鎖定與記憶體障礙。
這導致 xenstore 在 Itanium®架構上變得沒有回應。

* 現在在 Xen 前端網路驅動程式中傳送免費 ARP 封包會延遲,直到後端訊號的載波狀態已由堆疊處理過為止。

* 在 forcedeth 裝置上,每當設定連結速度的 ethtool 參數時,裝置可停止接收中斷。

* CIFS「forcedirectio」選項並不允許將文字附加至檔案。

* gettimeofday() 函式在 Intel® 64 上傳回了反向時間。

* 已將在 UNDERRUN 處理期間進行的剩餘計數更正新增至 qla2xxx 驅動程式中。

* 已針對某些導致發生問題的 Adaptec 控制器移除小型 quirk 的修正。

* 如果在 Intel® 64 架構的來賓上執行 userland 應用程式,「xm trigger init」命令導致網域不穩定。

核心的使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2008-November/000785.html

Plugin 詳細資訊

嚴重性: High

ID: 67758

檔案名稱: oraclelinux_ELSA-2008-0957.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.6

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 6.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2008/11/6

弱點發布日期: 2006/12/31

參考資訊

CVE: CVE-2006-5755, CVE-2007-5907, CVE-2008-2372, CVE-2008-3276, CVE-2008-3527, CVE-2008-3833, CVE-2008-4210, CVE-2008-4302

BID: 31368

CWE: 189, 20, 264, 399

RHSA: 2008:0957