Oracle Linux 5:kernel (ELSA-2010-0147)

high Nessus Plugin ID 68014

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2010:0147:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在 Linux 核心的資料流控制傳輸通訊協定 (Stream Control Transmission Protocol, SCTP) 實作之 sctp_rcv_ootb() 函式中,發現 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 SCTP 封包至目標系統,進而導致拒絕服務。(CVE-2010-0008,重要)

* 在 Linux 核心之記憶體移轉功能的 do_move_pages() 函式中,發現遺漏邊界檢查。本機使用者可利用此瑕疵導致本機拒絕服務或資訊洩漏。(CVE-2010-0415,重要)

* 在 Linux 核心之 ip6_dst_lookup_tail() 函式中,發現 NULL 指標解除參照瑕疵。接收 IPv6 封包時,如果目標系統上的 dst->neighbour 為 NULL,區域網路上的攻擊者便可藉由傳送 IPv6 流量至目標系統觸發此瑕疵,進而導致系統當機 (核心 OOPS)。(CVE-2010-0437,重要)

* 在 Linux 核心之 ext4 檔案系統程式碼中,發現 NULL 指標解除參照瑕疵。本機攻擊者可利用此瑕疵,藉由掛載特製的 journal-less ext4 檔案系統觸發本機拒絕服務 (若該檔案系統被迫產生 EROFS 錯誤)。(CVE-2009-4308,中等)

* 在 Linux 核心的 print_fatal_signal() 實作中發現資訊洩漏。當「/proc/sys/kernel/print-fatal-signals」設定為 1 時 (預設值為 0),核心可存取之記憶體可洩漏至使用者空間。此問題亦可導致系統當機。請注意,受此瑕疵影響的只有 i386 架構。(CVE-2010-0003,中等)

* 在 ebtables (用於建立乙太網路橋接器防火牆) 實作中,發現遺漏功能檢查。如此可讓無權限的本機使用者繞過預定的功能限制,並修改 ebtables 規則。(CVE-2010-0007,低)

錯誤修正:

* 有一個錯誤導致無法於特定 Intel 硬體上啟用網路喚醒 (WoL)。(BZ#543449)

* 在日誌記錄區塊裝置 (Journaling Block Device) 中發現爭用問題。(BZ#553132)

* 在 64 位元系統上執行由 x86 編譯並呼叫 sched_rr_get_interval() 的程式時,程式會以無訊息模式遭到損毀。(BZ#557684)

* RHSA-2010:0019 更新引入了迴歸,進而導致 WoL 無法於使用 e1000e 驅動程式的網路裝置上運作。(BZ#559335)

* 在 balance-alb 模式中,新增連結介面至橋接器並無作用。(BZ#560588)

* 某些核心型虛擬機器 (Kernel-based Virtual Machine, KVM) 來賓系統在暫停/恢復後,會經歷運行緩慢 (及可能當機) 的情況。(BZ#560640)

* 在某些系統上,無法於 dom0 中啟用 VF。(BZ#560665)

* 在掛載特定網路卡的系統上,啟用 GRO 後發生系統當機。(BZ#561417)

* 針對已啟用 pvclock 的 x86 KVM 來賓系統而言,開機時鐘註冊了兩次,可能導致 KVM 在來賓生命週期中將資料寫入隨機記憶體區塊。(BZ#561454)

* 在 64 位元系統上執行 32 位元應用程式 (對應 (mmap) 數千個小檔案) 時,效能會嚴重降低。
(BZ#562746)

* 已改善 kexec/kdump 處理效能。先前在某些負載過重的系統上,kexec/kdump 並無作用。(BZ#562772)

* 在裝載大量邏輯 CPU 的系統上使用 Xen Hypervisor 時,dom0 無法開機。(BZ#562777)

* 針對可能導致檔案系統損毀之錯誤的修正程式。
(BZ#564281)

* 對 GFS2 使用者造成不常使用叢集問題的錯誤。
(BZ#564288)

* 無法於唯讀檔案系統上執行 gfs2_delete_inode。(BZ#564290)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-March/001393.html

Plugin 詳細資訊

嚴重性: High

ID: 68014

檔案名稱: oraclelinux_ELSA-2010-0147.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/18

弱點發布日期: 2009/12/12

參考資訊

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

BID: 37724, 37762, 38144, 38185

CWE: 200, 264, 399

RHSA: 2010:0147