Oracle Linux 5:kernel (ELSA-2009-1193)

high Nessus Plugin ID 67904
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2009:1193:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正若干安全性問題與一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心高解析度計時器功能 hrtimers 中發現逾時值溢位的可能性。這可允許無權限的本機使用者執行任意程式碼,或造成拒絕服務 (核心錯誤)。(CVE-2007-5966,重要)

* 在 Linux 核心 Intel PRO/1000 網路驅動程式中發現一個瑕疵。大小接近介面 MTU 的框架可能跨多個硬體接收描述符號分割。接收此類框架可漏掉驗證檢查,導致長度檢查損毀。遠端攻擊者可利用此瑕疵傳送特製的封包,從而導致拒絕服務或執行程式碼。(CVE-2009-1385,重要)

* Michael Tokarev 報告 Linux 核心的 Realtek r8169 乙太網路驅動程式中存在瑕疵。此驅動程式允許使用此驅動程式的介面接收大於能夠處理的框架,從而可導致遠端拒絕服務或執行程式碼。(CVE-2009-1389,重要)

* 執行 setuid 或 setgid 程式時,並未清除 ADDR_COMPAT_LAYOUT 與 MMAP_PAGE_ZERO 旗標。無權限的本機使用者可利用此瑕疵繞過 mmap_min_addr 保護機制並執行 NULL 指標解除參照攻擊,或繞過「位址空間配置隨機化」(ASLR) 安全性功能。
(CVE-2009-1895,重要)

* Ramon de Carvalho Valle 報告了 Linux 核心 eCryptfs 實作中的兩個瑕疵。具有執行 eCryptfs 掛載權限的本機攻擊者可修改該 eCrypfts 掛載中的檔案詮釋資料而造成緩衝區溢位,進而導致拒絕服務或權限提升。(CVE-2009-2406、CVE-2009-2407,重要)

* Konstantin Khlebnikov 在 Linux 核心的 ptrace 實作中發現爭用情形。當處理程序追蹤與受追蹤的處理程序參與核心轉儲存時,便會發生此爭用情形。無權限的本機使用者可利用此瑕疵觸發鎖死,造成部分拒絕服務。(CVE-2009-1388,中等)

錯誤修正 (如需更詳細附註的連結,請參閱以下參考資料):

* 當其他半虛擬化來賓重新開機時,若安裝了 Xen 半虛擬化來賓,可能發生 dom0 當機。(BZ#497812)

* 如果稽核規則遞迴地監視目錄及其樹狀子目錄,則無目錄移除稽核記錄。(BZ#507561)

* 在高記憶體負載之下執行「echo 1 > /proc/sys/vm/drop_caches」可導致核心錯誤。(BZ#503692)

* 在 32 位元系統上,某些多執行緒應用程式的核心轉儲存並不包含所有執行緒資訊。(BZ#505322)

* get_event_name() 所使用的堆疊緩衝區太小,NULL 結束字元 sprintf() 無法寫入。這可導致無效指標或核心錯誤。(BZ#506906)

* 當使用 aic94xx 驅動程式時,由於 libsas 錯誤,具有 SATA 磁碟機的系統可能無法開機。(BZ#506029)

* 當從手寫板上移開或移回 Wacom Cintiq 21UX 與 Intuos 手寫筆時,手寫筆按鈕遭到錯誤處理。(BZ#508275)

* 在具有某些 Broadcom 網路裝置且從 kernel-xen 套件執行 Linux 核心的系統上,出現 CPU「軟鎖定」訊息及可能的系統當機狀況。(BZ#503689)

* 在 64 位元 PowerPC 上,對於使用也針對 64 位元系統編譯之 ITIMER_REAL 計時器的程式,getitimer() 失敗。這導致此類程式中止。(BZ#510018)

* 即使當使用 O_NONBLOCK 時,也可封鎖寫入作業。
(BZ#510239)

* 在具有 VIA VT3364 晶片組的系統上,安裝 Red Hat Enterprise Linux 5.2 並將其開機需要「pci=nomsi」選項。
(BZ#507529)

* 在具有大量記憶體的情況下關閉、破壞或移轉 Xen 來賓可導致其他來賓暫時沒有回應。(BZ#512311)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須將系統重新開機,此更新才能生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-August/001102.html

Plugin 詳細資訊

嚴重性: High

ID: 67904

檔案名稱: oraclelinux_ELSA-2009-1193.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2009/8/5

弱點發布日期: 2007/12/19

參考資訊

CVE: CVE-2007-5966, CVE-2009-1385, CVE-2009-1388, CVE-2009-1389, CVE-2009-1895, CVE-2009-2406, CVE-2009-2407

BID: 26880, 35185, 35281, 35647, 35850, 35851

RHSA: 2009:1193

CWE: 16, 119, 189, 362