Oracle Linux 5:kernel (ELSA-2010-0147)

high Nessus Plugin ID 68014
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2010:0147:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心的資料流控制傳輸通訊協定 (Stream Control Transmission Protocol, SCTP) 實作之 sctp_rcv_ootb() 函式中,發現 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 SCTP 封包至目標系統,進而導致拒絕服務。(CVE-2010-0008,重要)

* 在 Linux 核心之記憶體移轉功能的 do_move_pages() 函式中,發現遺漏邊界檢查。本機使用者可利用此瑕疵導致本機拒絕服務或資訊洩漏。(CVE-2010-0415,重要)

* 在 Linux 核心之 ip6_dst_lookup_tail() 函式中,發現 NULL 指標解除參照瑕疵。接收 IPv6 封包時,如果目標系統上的 dst->neighbour 為 NULL,區域網路上的攻擊者便可藉由傳送 IPv6 流量至目標系統觸發此瑕疵,進而導致系統當機 (核心 OOPS)。(CVE-2010-0437,重要)

* 在 Linux 核心之 ext4 檔案系統程式碼中,發現 NULL 指標解除參照瑕疵。本機攻擊者可利用此瑕疵,藉由掛載特製的 journal-less ext4 檔案系統觸發本機拒絕服務 (若該檔案系統被迫產生 EROFS 錯誤)。(CVE-2009-4308,中等)

* 在 Linux 核心的 print_fatal_signal() 實作中發現資訊洩漏。當「/proc/sys/kernel/print-fatal-signals」設定為 1 時 (預設值為 0),核心可存取之記憶體可洩漏至使用者空間。此問題亦可導致系統當機。請注意,受此瑕疵影響的只有 i386 架構。(CVE-2010-0003,中等)

* 在 ebtables (用於建立乙太網路橋接器防火牆) 實作中,發現遺漏功能檢查。如此可讓無權限的本機使用者繞過預定的功能限制,並修改 ebtables 規則。(CVE-2010-0007,低)

錯誤修正:

* 有一個錯誤導致無法於特定 Intel 硬體上啟用網路喚醒 (WoL)。(BZ#543449)

* 在日誌記錄區塊裝置 (Journaling Block Device) 中發現爭用問題。(BZ#553132)

* 在 64 位元系統上執行由 x86 編譯並呼叫 sched_rr_get_interval() 的程式時,程式會以無訊息模式遭到損毀。(BZ#557684)

* RHSA-2010:0019 更新引入了迴歸,進而導致 WoL 無法於使用 e1000e 驅動程式的網路裝置上運作。(BZ#559335)

* 在 balance-alb 模式中,新增連結介面至橋接器並無作用。(BZ#560588)

* 某些核心型虛擬機器 (Kernel-based Virtual Machine, KVM) 來賓系統在暫停/恢復後,會經歷運行緩慢 (及可能當機) 的情況。(BZ#560640)

* 在某些系統上,無法於 dom0 中啟用 VF。(BZ#560665)

* 在掛載特定網路卡的系統上,啟用 GRO 後發生系統當機。(BZ#561417)

* 針對已啟用 pvclock 的 x86 KVM 來賓系統而言,開機時鐘註冊了兩次,可能導致 KVM 在來賓生命週期中將資料寫入隨機記憶體區塊。(BZ#561454)

* 在 64 位元系統上執行 32 位元應用程式 (對應 (mmap) 數千個小檔案) 時,效能會嚴重降低。
(BZ#562746)

* 已改善 kexec/kdump 處理效能。先前在某些負載過重的系統上,kexec/kdump 並無作用。(BZ#562772)

* 在裝載大量邏輯 CPU 的系統上使用 Xen Hypervisor 時,dom0 無法開機。(BZ#562777)

* 針對可能導致檔案系統損毀之錯誤的修正程式。
(BZ#564281)

* 對 GFS2 使用者造成不常使用叢集問題的錯誤。
(BZ#564288)

* 無法於唯讀檔案系統上執行 gfs2_delete_inode。(BZ#564290)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-March/001393.html

Plugin 詳細資訊

嚴重性: High

ID: 68014

檔案名稱: oraclelinux_ELSA-2010-0147.nasl

版本: 1.23

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/18

弱點發布日期: 2009/12/12

參考資訊

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

BID: 37724, 37762, 38144, 38185

RHSA: 2010:0147

CWE: 200, 264, 399