Oracle Linux 5:kernel (ELSA-2010-0046)

high Nessus Plugin ID 67988
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2010:0046:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 gdth 驅動程式中發現陣列索引錯誤。本機使用者可傳送特製 IOCTL 要求,這會造成拒絕服務,或可能導致權限提升。(CVE-2009-3080,重要)

* 在 FUSE 實作中發現瑕疵。系統的記憶體不足時,fuse_put_request() 可解除參照無效指標,進而導致本機拒絕服務或權限提升。
(CVE-2009-4021,重要)

* Tavis Ormandy 在 fasync_helper() 實作中發現缺陷。這可允許無權限的本機使用者利用已鎖定非同步檔案描述元的釋放後使用錯誤,造成拒絕服務或權限提升。(CVE-2009-4141,重要)

* Parallels Virtuozzo Containers 團隊報告 RHSA-2009:1243 更新在路由實作中引入了兩個瑕疵。如果攻擊者能夠在路由雜湊表中造成足以觸發緊急路由排清的大量衝突 (透過特製的封包),可發生鎖死。其次,如果停用核心路由快取,則路由查閱後會留下未初始化的指標,導致核心錯誤。
(CVE-2009-4272,重要)

* RHSA-2009:0225 更新在 do_coredump() 函式中引入了重寫攻擊瑕疵。如果本機攻擊者能夠在處理程序損毀前,猜出處理程序要將其核心轉儲存至的檔案名稱,可利用此瑕疵將資料附加至已轉儲存的核心檔案。此問題只會影響已設為 2 的「/proc/sys/fs/suid_dumpable」 (預設值為 0)。(CVE-2006-6304,中等)

CVE-2006-6304 的修正變更了預期行為:在 suid_dumpable 設定為 2 時,核心檔案若已經存在,將不會進行記錄。例如,處理程序後續當機時,對應至相同名稱的處理程序核心檔案不會遭到覆寫。

* 在 Linux 核心中發現資訊洩漏。在 AMD64 系統上,32 位元處理程序本身可暫時切換至 64 位元模式,來存取和讀取某些 64 位元登錄檔。(CVE-2009-2910,中等)

* RHBA-2008:0314 更新在 qla2xxx 驅動程式中引入了 N_Port ID 虛擬化 (NPIV) 支援,產生兩個新 sysfs 虛擬檔案 ('/sys/class/scsi_host/[a qla2xxx host]/vport_create' 和 'vport_delete')。這兩個檔案預設為任何人皆可寫入,進而允許本機使用者變更 SCSI 主機屬性。此瑕疵只會影響使用 qla2xxx 驅動程式和支援 NPIV 之硬體的系統。
(CVE-2009-3556,中等)

* 在 megaraid_sas 驅動程式中發現權限問題。sysfs 檔案系統 ('/sys/') 上的 'dbg_lvl' 和 'poll_mode_io' 檔案具有任何人皆可寫入的權限。這可允許無權限的本機使用者變更驅動程式的行為。(CVE-2009-3889、CVE-2009-3939,中等)

* 在用於 OHCI 相容之 IEEE 1394 控制器的 firewire-ohci 驅動程式中發現 NULL 指標解除參照瑕疵。能存取 /dev/fw* 檔案之無權限的本機使用者可發出特定 IOCTL 呼叫,進而造成拒絕服務或權限提升。FireWire 模組預設列入黑名單,啟用時預設為只有 root 能存取上述的檔案。(CVE-2009-4138,中等)

* 在 HFS 檔案系統實作的 hfs_bnode_read() 函式中發現緩衝區溢位瑕疵。如果使用者瀏覽特製的 HFS 檔案系統,可導致拒絕服務,例如執行 'ls'。(CVE-2009-4020,低)

此更新的錯誤修正文件近期將可從下列網址取得:www.redhat.com/docs/en-US/errata/RHSA-2010-0046/Kernel_Security_Update / index.html

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-January/001335.html

Plugin 詳細資訊

嚴重性: High

ID: 67988

檔案名稱: oraclelinux_ELSA-2010-0046.nasl

版本: 1.27

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.8

時間分數: 6.1

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/1/21

弱點發布日期: 2006/12/14

參考資訊

CVE: CVE-2006-6304, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4272

BID: 36576, 37019, 37068, 37069, 37339, 37806

RHSA: 2010:0046

CWE: 20, 119, 200, 264, 399