Oracle Linux 5:kernel (ELSA-2010-0504)

high Nessus Plugin ID 68056

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2010:0504:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版核心套件,可修正多個安全性問題和一些錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

此更新可修正下列安全性問題:

* 在 mmap 和 mremap 實作中發現多個瑕疵。本機使用者可利用這些瑕疵導致本機拒絕服務或提升其權限。(CVE-2010-0291,重要)

* 在快速使用者空間 Mutex (futexes) 實作中,發現一個 NULL 指標解除參照瑕疵。解除鎖定代碼路徑不會檢查是否已經修改與 pi_state->owner 關聯的 futex 值。
本機使用者可利用這個瑕疵修改 futex 值,當 pi_state->owner 指標解除參照時,可能會導致拒絕服務或權限提升。(CVE-2010-0622,重要)

* 在 Linux 核心之網路檔案系統 (NFS) 實作中,發現一個 NULL 指標解除參照瑕疵。在具有掛載 NFS 檔案系統的系統上,本機使用者可利用這個瑕疵造成拒絕服務的情況或提升該系統的權限。
(CVE-2010-1087,重要)

* Linux 核心資料流控制傳輸通訊協定 (SCTP) 實作中發現 sctp_process_unk_param() 函式有一個瑕疵。遠端攻擊者可傳送特製的 SCTP 封包到目標系統上的 SCTP 偵聽連接埠,從而導致核心錯誤 (拒絕服務)。(CVE-2010-1173,重要)

* 在 Linux 核心的透明處理程序間通訊協定 (Transparent Inter-Process Communication protocol, TIPC) 實作中,發現一個瑕疵。如果在 tipc 模組還未處於網路模式的本機系統上,用戶端應用程式嘗試將訊息傳送至遠端 TIPC 節點,則會解除參照本機系統上的 NULL 指標,導致核心錯誤 (拒絕服務)。(CVE-2010-1187,重要)

* 在 Linux 核心的 Global File System 2 (GFS2) 實作中,發現一個緩衝區溢位瑕疵。在某些情況下,配額寫入範圍可超出記憶體頁面結尾,導致記憶體損毀,並讓磁碟上儲存的配額處於無效狀態。可寫入 GFS2 檔案系統的使用者可觸發這個瑕疵,使核心當機 (拒絕服務) 或 GFS2 伺服器的權限提升。只有在使用「quota=on」或「‘quota=account」掛載選項掛載 GFS2 檔案系統時,才會觸發這個問題。
(CVE-2010-1436,重要)

* 在 Linux 核心金鑰管理設施中,發現依據名稱尋找 keyring 和損毀已釋放 keyring 之間有爭用情形。本機使用者可使用此瑕疵造成核心錯誤 (拒絕服務) 的情況或提升其權限。(CVE-2010-1437,重要)

* 在 Linux 核心的 link_path_walk() 函式中,發現一個瑕疵。在掛載 NFS 的附屬檔案系統上使用 open() 函式傳回的檔案描述符號搭配 O_NOFOLLOW 旗標,可導致 NULL 指標解除參照,造成拒絕服務的情況或權限提升。(CVE-2010-1088,中等)

* 在 Linux 核心 GFS2 實作的 gfs2_set_flags() 函式中,發現遺漏權限檢查。本機使用者可利用這個瑕疵,在 GFS2 檔案系統上變更其並無擁有權的某些檔案屬性。(CVE-2010-1641,低)

Red Hat 要感謝 Codenomicon Ltd、Nokia Siemens Networks 和 Wind River 的 Jukka Taimisto 和 Olli Jarva 代表其客戶負責任地報告 CVE-2010-1173;Mario Mikocevic 負責任地報告 CVE-2010-1436;以及 Dan Rosenberg 負責任地報告 CVE-2010-1641。

此更新還可修正數個錯誤。這些錯誤修正的相關文件近期將可從下列網址取得:http://www.redhat.com/docs/en-US/errata/RHSA-2010-0504/Kernel_Security_Update/index.html

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-July/001512.html

Plugin 詳細資訊

嚴重性: High

ID: 68056

檔案名稱: oraclelinux_ELSA-2010-0504.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.5

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/7/2

弱點發布日期: 2010/2/15

參考資訊

CVE: CVE-2010-0291, CVE-2010-0622, CVE-2010-1087, CVE-2010-1088, CVE-2010-1173, CVE-2010-1187, CVE-2010-1436, CVE-2010-1437, CVE-2010-1641

BID: 37906, 38165, 39044, 39120, 39569, 39719, 39794, 40356

CWE: 264

RHSA: 2010:0504