Oracle Linux 5:kernel (ELSA-2009-0326)

high Nessus Plugin ID 67812

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2009:0326:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正若干安全性問題與一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心的 icmp_send() 函式中的某些錯誤路徑上發現記憶體洩漏。這可能會導致網路連線停止。(CVE-2009-0778,重要)

* Chris Evans 報告指出當使用 CLONE_PARENT 旗標呼叫時,clone() 系統呼叫中有一個缺陷。此瑕疵允許呼叫者 (父處理程序) 在存在其子處理程序時指出它想要接收的任意訊號。如此可導致父處理程序拒絕服務。(CVE-2009-0028,中等)

* 在 eCryptfs 子系統中發現一個差一反向溢位瑕疵。
這可能會導致在 readlink() 函式傳回錯誤時發生本機拒絕服務。(CVE-2009-0269,中等)

* 在 Dell 系統的遠端 BIOS 更新 (RBU) 驅動程式中發現一個缺陷。這可允許無權限的本機使用者透過從 '/sys/devices/platform/dell_rbu/' 的 image_type 或 packet_size 檔案中讀取零位元組來造成拒絕服務。
(CVE-2009-0322,中等)

* 在 SysKonnect FDDI PCI 介面卡驅動程式中發現一個反轉邏輯瑕疵,其允許只在 CAP_NET_ADMIN 功能不存在時重設驅動程式統計資料 (無權限的本機使用者可重設驅動程式統計資料)。(CVE-2009-0675,中等)

* Linux 核心中的 sock_getsockopt() 函式並未正確初始化資料結構,其可能在設定 SO_BSDCOMPAT optname 的情況下呼叫 getsockopt() 函式時直接傳回至使用者空間。此瑕疵可能會導致記憶體洩漏。
(CVE-2009-0676,中等)

* ext2 與 ext3 檔案系統程式碼無法正確處理損毀的資料結構,導致當對特製的檔案系統執行讀取或寫入操作時,可能發生本機拒絕服務。(CVE-2008-3528,低)

* 在 libATA 實作中發現一個缺陷。這可能造成本機拒絕服務。注意:根據預設,只有 root 使用者能夠存取 '/dev/sg*' 裝置。
(CVE-2008-5700,低)

錯誤修正:

* aic94xx 中的錯誤可能導致在某些具有特定 SATA 磁碟的系統開機期間發生核心錯誤。(BZ#485909)

* 在 PowerPC 電腦的 qla2xx 驅動程式中的文字位元組由大到小的問題可能損毀快閃式裝置。(BZ#485908)

* pipe() 中的記憶體洩漏可能造成系統鎖死。Red Hat Enterprise Linux 5.3 版本資訊更新的第 1.5 節「已知問題」中的因應措施,其中牽涉到手動配置額外檔案描述元來處理 do_pipe 的呼叫,現已不再必要。(BZ#481576)

* CPU 在網路速率估計器中軟鎖定。(BZ#481746)

* ixgbe 驅動程式中的錯誤造成它在某些具有 16 個或更多 CPU 核心的系統上不可靠地運作。(BZ#483210)

* iwl4965 驅動程式可能造成核心錯誤。(BZ#483206)

* 錯誤造成 NFS 屬性不針對某些長效 NFS 掛載的檔案系統更新。(BZ#483201)

* 卸載 GFS2 檔案系統可能造成發生不穩定的情況。(BZ#485910)

* ptrace() 中的錯誤可能造成當單一步進目標時發生不穩定的情況。(BZ#487394)

* 在某些 64 位元系統上,於開機時錯誤地設定 notsc,造成 gettimeofday() 呼叫變慢。(BZ#488239)

* do_machine_check() 清除了所有機器檢查例外狀況 (MCE) 狀態暫存器,防止 BIOS 使用它們判定某些不穩定與錯誤的原因。(BZ#490433)

* 縮放比例的問題造成 LAPI 應用程式出現效能問題。
(BZ#489457)

* 在使用某些 Intel WiFi Link 5000 產品的系統上,當在開啟 RF Kill 的情況下開機時,可能發生不穩定的情況。(BZ#489846)

* TSC 在 C/P/T 狀態下不會變化,且從現在開始一律以不變頻率執行。(BZ#489310)

所有使用者都應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-April/000944.html

Plugin 詳細資訊

嚴重性: High

ID: 67812

檔案名稱: oraclelinux_ELSA-2009-0326.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/4/2

弱點發布日期: 2008/9/27

參考資訊

CVE: CVE-2008-3528, CVE-2008-5700, CVE-2009-0028, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, CVE-2009-0778

BID: 33846

CWE: 189, 264, 399

RHSA: 2009:0326