Oracle Linux 4:kernel (ELSA-2009-1438)

high Nessus Plugin ID 67925
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.4

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2009:1438:

現已提供適用於 Red Hat Enterprise Linux 4 的更新版核心套件,可修正若干安全性問題與一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 執行 setuid 或 setgid 程式時,並未清除 ADDR_COMPAT_LAYOUT 與 MMAP_PAGE_ZERO 旗標。無權限的本機使用者可利用此瑕疵繞過 mmap_min_addr 保護機制並執行 NULL 指標解除參照攻擊,或繞過「位址空間配置隨機化」(ASLR) 安全性功能。
(CVE-2009-1895,重要)

* 據發現,當執行新處理程序時,並未清除 Linux 核心中的 clear_child_tid 指標。如果此指標指向新程式中記憶體的可寫入部分,核心可損毀四個位元組的記憶體,進而可能造成本機拒絕服務或權限提升。(CVE-2009-2848,重要)

* Solar Designer 報告在 Linux 核心的 z90crypt 驅動程式中缺少功能檢查。此遺漏檢查可允許有效使用者 ID (euid) 為 0 的本機使用者繞過預定的功能限制。(CVE-2009-1883,中等)

* 在 Linux 核心中的 do_sigaltstack() 函式將 stack_t 結構複製到使用者空間的方式中發現瑕疵。在 64 位元機器上,此瑕疵可造成四個位元組資訊的洩漏。
(CVE-2009-2847,中等)

此更新也可修正下列錯誤:

* 已將 gcc 旗標「-fno-delete-null-pointer-checks」新增至核心構建選項。這可防止 gcc 在初次使用指標之後因最佳化的理由而捨棄 NULL 指標檢查。攻擊者常會惡意利用 NULL 指標錯誤。持續進行這些檢查是個安全的措施。(BZ#517964)

* Emulex LPFC 驅動程式已更新至版本 8.0.16.47,這修正了導致記憶體配置失敗及系統懸置的記憶體洩漏問題。(BZ#513192)

* MPT Fusion 驅動程式 makefile 中的錯誤導致 CSMI ioctl 無法與「序列附加 SCSI」裝置搭配使用。(BZ#516184)

* 此更新會新增 mmap_min_addr 可調諧及限制檢查,以協助防止無權限的使用者在最低位址之下建立新記憶體對應。這有助於防止惡意利用 NULL 指標解除參照錯誤。請注意,依預設,系統會將 mmap_min_addr 針對回溯相容性的目的設定為零 (停用)。(BZ#517904)

* 逾時導致當對使用某些 LSI MegaRAID SAS 介面卡的磁帶機執行「mt erase」時,將 I/O 錯誤記錄到「/var/log/messages」,而防止命令完成。megaraid_sas 驅動程式的逾時值現在設定為作業系統層值。(BZ#517965)

* 鎖定問題導致 qla2xxx ioctl 模組在遇到錯誤後懸置。已更正此鎖定問題。此 ioctl 模組由 SANsurfer 與 scli 等 QLogic SAN 管理工具使用。(BZ#519428)

* 當使用 mptscsi 驅動程式與 LSI 1030 控制器的 RAID 1 陣列效能降低時,偵測到整個陣列都離線,這可導致在開機時出現核心錯誤或資料遺失。
(BZ#517295)

* 在 32 位元架構上,如果檔案保持開啟並頻繁寫入超過 25 天,核心可能會停止清除對儲存裝置寫入的那些內容。(BZ#515255)

* 如果將「num_mpt=」與「num_mtt=」選項的較大值載入驅動程式,ib_mthca 中的記憶體配置錯誤便防止驅動程式載入。(BZ#518707)

* 實施此更新之後,get_random_int() 會比較隨機,且不再使用常見的種子值,進而降低預測傳回值的可能性。(BZ#519692)

* __ptrace_unlink() 中的錯誤導致它建立已鎖死且無法終止的處理程序。(BZ#519446)

* 之前,使用 fcntl() F_SETLK 命令同步檔案存取的多個執行緒導致 posix_locks_deadlock() 中發生鎖死情況。
這可導致系統懸置。(BZ#519429)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-September/001155.html

Plugin 詳細資訊

嚴重性: High

ID: 67925

檔案名稱: oraclelinux_ELSA-2009-1438.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: High

VPR 評分: 6.4

CVSS v2.0

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:C/I:N/A:N

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenU, p-cpe:/a:oracle:linux:kernel-xenU-devel, cpe:/o:oracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/9/16

弱點發布日期: 2009/7/16

參考資訊

CVE: CVE-2009-1883, CVE-2009-1895, CVE-2009-2847, CVE-2009-2848, CVE-2009-3238

BID: 35647, 35930

RHSA: 2009:1438

CWE: 16, 264, 310