Oracle Linux 4:kernel (ELSA-2009-0331)

critical Nessus Plugin ID 67814

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2009:0331:

現已提供適用於 Red Hat Enterprise Linux 4 的更新版核心套件,可解決安全性問題並修正各種錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可解決下列安全性問題:

* 在 Linux 核心部分可靠資料流控制傳輸通訊協定 (PR-SCTP) 實作中發現緩衝區溢位。如果收到的轉送 TSN 區塊帶有大型資料流 ID,這可能導致拒絕服務。(CVE-2009-0065,重要)

* 在 keyctl 處理中發現記憶體洩漏。無權限的本機使用者可利用此瑕疵來耗盡核心記憶體,最終導致拒絕服務。(CVE-2009-0031,重要)

* 在 Dell 系統的遠端 BIOS 更新 (RBU) 驅動程式中發現一個缺陷。這可允許無權限的本機使用者透過從「/sys/devices/platform/dell_rbu/」的 image_type 或 packet_size 檔案中讀取零位元組來造成拒絕服務。(CVE-2009-0322,重要)

* 在 libATA 實作中發現一個缺陷。這可能導致拒絕服務。注意:根據預設,只有 root 使用者才能存取「/dev/sg*」裝置。(CVE-2008-5700,低)

此更新也可修正下列錯誤:

* 當 Hypervisor 透過 make_writable hypercall 將頁面表格項目 (pte) 對應從唯讀變更為可寫入時,在變更之後立即存取變更的頁面導致了假性頁面錯誤。當嘗試在 Red Hat Enterprise Linux 5.3 dom0 主機上安裝半虛擬化 Red Hat Enterprise Linux 4 來賓時,此錯誤導致具有核心反向追蹤的安裝程式損毀。在此更新之下,將可正確處理「假性」頁面錯誤。(BZ#483748)

* net_rx_action 可將其 cpu poll_list 偵測為非空白,但透過 poll_napi 路徑將該相同清單減少至空白。這導致當 net_rx_action 呼叫 list_entry 時傳回不需要的資料,最終導致產生數種可能的當機情況。已修正導致產生此情況之網路程式碼中的爭用情形。
(BZ#475970、BZ#479681 與 BZ#480741)

* 在 unlock_buffer() 錯誤放置的記憶體障礙可導致並行 h_refcounter 更新,這產生了參照計數器洩漏,並稍後在 ext3_xattr_release_block() 中發生了重複釋放。在重複釋放之後,ext3 報告了錯誤

ext3_free_blocks_sb:已針對區塊 [區塊編號] 清除位元

並將其本身掛載為唯讀。在此更新之下,記憶體障礙現在放置在緩衝區頭鎖定位元之前,強制執行寫入順序並防止發生重複釋放。(BZ#476533)

* 當卸載 iptables 模組時,假設如果「wrapper->ops->pf」符合「reg->pf」傳入的值,則已找到要移除的正確項目。但是,如果針對相同的通訊協定系列註冊了數個 ops 範圍 (如果您同時載入了 ip_conntrack 與 ip_contrack_*,就很可能發生此情況),此假設可導致產生 NULL 清單指標並造成核心錯誤。在此更新之下,「wrapper->ops」與指標值「reg」相符,這確保能夠移除正確的項目,並且不會產生 NULL 清單指標。
(BZ#477147)

* 當 pidmap 頁面 (用於追蹤處理程序 id,即 pid) 遞增至偶數頁時 (即第二、第四、第六個 pidmap 頁面,依此類推),alloc_pidmap() 常式會略過該頁面。這導致在配置的 pid 中出現「漏洞」。例如,在 pid 32767 之後,您會預期配置 32768。但是,如果存在頁面略過行為,在 32767 之後配置的 pid 會是 65536。在此更新之下,alloc_pidmap() 不會再交替略過 pidmap 頁面,並且配置的 pid 不會再出現漏洞。此修正也更正了一個錯誤,即更正了允許將 pid_max 設定為高於 pid_max 限制的情況。(BZ#479182)

所有 Red Hat Enterprise Linux 4 使用者都應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。
必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-March/000912.html

Plugin 詳細資訊

嚴重性: Critical

ID: 67814

檔案名稱: oraclelinux_ELSA-2009-0331.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/3/13

弱點發布日期: 2008/12/22

參考資訊

CVE: CVE-2008-5700, CVE-2009-0031, CVE-2009-0065, CVE-2009-0322

BID: 33113

CWE: 119, 189, 399

RHSA: 2009:0331