Oracle Linux 5:kernel (ELSA-2009-1106)

high Nessus Plugin ID 67874

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2009:1106:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正若干安全性問題與一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心 CIFS 實作處理 Unicode 字串的方式中發現數個瑕疵。CIFS 用戶端會轉換伺服器傳送至其本機字元集的 Unicode 字串,然後將這些字串寫入至記憶體中。如果惡意伺服器傳送了夠長的字串,可寫入超過目標記憶體區域的尾端,並損毀其他記憶體區域,從而可能造成在掛載 CIFS 共用的用戶端上拒絕服務或權限提升。
(CVE-2009-1439、CVE-2009-1633,重要)

* 當處理來自無權限的本機使用者的要求時,Linux 核心「網路檔案系統」程序 (nfsd) 實作並未捨棄 CAP_MKNOD 功能。此瑕疵可能會造成資訊洩漏或權限提升。(CVE-2009-1072,中等)

* Frank Filz 報告 NFSv4 用戶端針對某些情況下的執行位元遺漏檔案權限檢查。這可允許無權限的本機使用者在 NFSv4 掛載的檔案系統上執行不可執行檔。(CVE-2009-1630,中等)

* 在 kernel-xen 套件所提供之 Linux 核心的 hypervisor_callback() 函式中發現一個遺漏檢查。如果在該來賓之下執行的應用程式存取核心中的某些記憶體位置,這可造成 32 位元來賓拒絕服務。
(CVE-2009-1758,中等)

* 在 AGPGART 驅動程式中發現一個瑕疵。agp_generic_alloc_page() 與 agp_generic_alloc_pages() 函式未歸零它們所配置的記憶體頁面,這稍後可能可供使用者空間處理程序使用。此瑕疵可能會造成資訊洩漏。
(CVE-2009-1192,低)

錯誤修正:

* NFS 用戶端在破壞快取存取權與卸載 NFS 檔案系統之間的爭用可造成系統當機。可能已記錄「忙碌的 inodes」訊息。(BZ#498653)

* nanosleep() 的睡眠時間可比在 Intel Itanium® 系統上指定的時間少幾毫秒。(BZ#500349)

* AHCI 模式下的磁碟機 LED 可能在沒有錯誤的情況下顯示錯誤狀態。(BZ#500120)

* 每次處理程序執行稱為 wait() 的追蹤時,ptrace_do_wait() 報告的工作都會停止,而非報告一次。
(BZ#486945)

* epoll_wait() 可能導致系統鎖定及產生應用程式的問題。(BZ#497322)

* 遺漏功能可能允許 fsuid 不是 0 的使用者對某些檔案系統類型執行動作,而這是可以透過其他方式防範的。(BZ#497271)

* 在 NFS 掛載的檔案系統上,繁重的寫入負載可能長時間封鎖了 nfs_getattr(),從而導致使用 stat(2) 的命令 (例如 ls) 懸置。(BZ#486926)

* 在極少的情況下,如果應用程式針對每個虛擬記憶體頁面執行多次 O_DIRECT 讀取,另外也執行了 fork(2),儲存 I/O 結果的緩衝區可能最終會出現無效的資料。
(BZ#486921)

* 當使用 GFS2 時,gfs2_quotad 可能進入了無法解譯的睡眠狀態。(BZ#501742)

* 實施此更新之後,get_random_int() 會比較隨機,且不再使用常見的種子值,進而降低預測傳回值的可能性。(BZ#499783)

* 系統已將「-fwrapv」旗標新增至 gcc 構建選項,以防止 gcc 因最佳化的理由而捨棄封裝。(BZ#501751)

* 啟用及停用 iSCSI 路徑時導致核心錯誤。(BZ#502916)

* 搭配 tg3 驅動程式使用 Broadcom NetXtreme BCM5704 網路裝置導致高系統負載及非常差的效能。(BZ#502837)

*「/proc/[pid]/maps」與「/proc/[pid]/smaps」只能由可在特定處理程序上使用 ptrace() 呼叫的處理程序讀取;但是,可利用「/proc/[pid]/stat」與「/proc/[pid]/wchan」中的某些資訊重新構建記憶體對應。(BZ#499546)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-June/001049.html

Plugin 詳細資訊

嚴重性: High

ID: 67874

檔案名稱: oraclelinux_ELSA-2009-1106.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2009/6/17

弱點發布日期: 2009/3/24

參考資訊

CVE: CVE-2009-1072, CVE-2009-1192, CVE-2009-1439, CVE-2009-1630, CVE-2009-1633, CVE-2009-1758, CVE-2009-3238

BID: 34205, 34453, 34612, 34673, 34934, 34957

CWE: 119, 16, 264, 310, 399

RHSA: 2009:1106