Oracle Linux 3:kernel (ELSA-2008-0973)

high Nessus Plugin ID 67763

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2008:0973:

現已提供適用於 Red Hat Enterprise Linux 3 的更新版核心套件,可解決安全性問題並修正各種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可解決下列安全性問題:

* Tavis Ormandy 在 Linux 核心 32 位元與 64 位元模擬中發現一個缺陷。這可允許無權限的本機使用者準備並執行特製的二進位檔案,其會利用此缺陷洩漏未初始化及潛在性的敏感資料。
(CVE-2008-0598,重要)

* 在 Linux 核心「簡單網際網路轉換」(SIT) INET6 實作中發現可能的核心記憶體洩漏。這可讓無權限的本機使用者引發拒絕服務。(CVE-2008-2136,重要)

* 在 SBNI WAN 驅動程式中發現缺少功能檢查,這可允許本機使用者繞過預定的功能限制。
(CVE-2008-3525,重要)

* do_truncate() 與 generic_file_splice_write() 函式並未清除 setuid 與 setgid 位元。這可允許無權限的本機使用者取得受權限保護之資訊的存取權。
(CVE-2008-4210,重要)

* 在整合式服務數位網路 (ISDN) 子系統中發現一個緩衝區溢位瑕疵。無權限的本機使用者可利用此瑕疵引發拒絕服務。(CVE-2007-6063,中等)

* 在多種 Linux 核心網路驅動程式中發現多個 NULL 指標解除參照。這些驅動程式遺漏檢查終端機有效性,而可允許權限提升。(CVE-2008-2812,中等)

* 在 Linux 核心虛擬檔案系統 (VFS) 實作中發現一個缺陷。這可允許無權限的本機使用者在刪除的目錄中嘗試建立檔案,而可能導致拒絕服務。(CVE-2008-3275,中等)

此更新也可修正下列錯誤:

* 在 nfs_xdr_readlinkres 中使用了不正確的 kunmap 函式。
在應該使用 kunmap_atomic() 的地方使用了 kunmap()。因此,若 NFSv2 或 NFSv3 伺服器匯出含有符號連結的磁碟區,而其中包含等於或長於本機系統 PATH_MAX 值的路徑,則存取該連結會造成核心 oops。此更新已更正這個問題。

* mptctl_gettargetinfo 並未在使用 pIoc3 作為指標之前,先檢查它是否為 NULL。這會導致在某些情況下,mptctl_gettargetinfo 出現核心錯誤。現已新增檢查以防止此情況發生。

* 計時器中斷常式中缺少的勾選補償程式碼會在沒有明顯原因的情況下觸發。執行完全虛擬化的用戶端時,此假性觸發會造成 64 位元版本的 Red Hat Enterprise Linux 3 顯示時間的准确性大大降低。透過此更新,當作業系統在 Xen 或 VMware® 下作為完整虛擬化的用戶端執行時,缺少的勾選補償程式碼會關閉。

所有 Red Hat Enterprise Linux 3 使用者皆應安裝此更新版核心,其可解決這些弱點並修正這些錯誤。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2008-December/000840.html

Plugin 詳細資訊

嚴重性: High

ID: 67763

檔案名稱: oraclelinux_ELSA-2008-0973.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-BOOT, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-unsupported, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-unsupported, p-cpe:/a:oracle:linux:kernel-source, p-cpe:/a:oracle:linux:kernel-unsupported, cpe:/o:oracle:linux:3

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2008/12/19

弱點發布日期: 2007/11/20

參考資訊

CVE: CVE-2007-6063, CVE-2008-0598, CVE-2008-2136, CVE-2008-2812, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210

BID: 26605, 29235, 29942, 30076, 30647, 31368

RHSA: 2008:0973

CWE: 20, 119, 200, 264, 399