Oracle Linux 4:kernel (ELSA-2008-0972)

medium Nessus 插件 ID 67762

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2008:0972:

更新后的 kernel 程序包解决了多个安全问题并修复了各种缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 Direct-IO 实现中发现一个缺陷。
这可能允许本地非特权用户造成拒绝服务。(CVE-2007-6716,重要)

* 当在 IBM S/390 或 IBM System z 内核的 31 位模式中运行 ptrace 时,本地非特权用户可通过读取或写入 user_regs_struct32 结构中填充区域造成拒绝服务。(CVE-2008-1514,重要)

* do_truncate() 和 generic_file_splice_write() 函数未清除 setuid 和 setgid 位。这可能允许本地非特权用户获取对特权信息的访问权限。
(CVE-2008-4210,重要)

* Tobias Klein 报告了 Linux 内核的 Open Sound System (OSS) 实现中一个缺少的检查。此缺陷可能导致信息泄漏。(CVE-2008-3272,中危)

* 在 Linux 内核的 PWC USB 视频驱动程序中发现潜在的拒绝服务攻击。本地非特权用户可能利用此缺陷使内核 USB 子系统进入忙碌等待状态。(CVE-2007-5093,低危)

* ext2 和 ext3 文件系统代码无法正确处理损坏的数据结构,导致执行读取或写入操作时可能出现本地拒绝服务。
(CVE-2008-3528,低危)

此外,这些更新后的程序包还修复以下缺陷:

* 当使用 CIFS“forcedirectio”选项时,将其附加到 CIFS 共享中已打开的文件导致了附加数据覆盖该文件。

* 当 PCI ID 为 8086:10c8 的设备出现在包含加载的 ixgbe 驱动程序的系统中时,发生内核错误。

* 由于存在一个 aacraid 驱动程序回归,尝试加载 aacraid 驱动程序时内核无法引导并打印以下错误消息:“aac_srb: aac_fib_send failed with status: 8195”。

* 由于 mpt 驱动程序回归,在具有 LSI SCSI IME 53C1020/1030 控制器的 Primergy 系统中配置 RAID 1 时,引导过程中发生内核错误。

* 执行“Host reset”操作时,mpt 驱动程序生成许多无关调试消息。

*由于 sym 驱动程序中的回归,使用 MCP18 硬件执行 SCSI 热插拔时发生内核错误。

* 现在多核系统中的所有内核会根据系统 CPU 频率调控器设置的策略调整其频率。

* netdump 子系统受到多个稳定性问题的影响。此更新后的内核中解决了这些问题。

* 在某些情况下,ext3 文件系统报告报告负的已使用区块数。

* 由于存在一个回归,错误读取 /proc/self/mem 会返回“Invalid argument”而不是“input/output error”。

* 在某些情况下,在系统忙于访问设备时删除 USB 设备会发生内核错误。

* 内核中的争用条件可在创建新进程的过程中导致内核崩溃。

所有 Red Hat Enterprise Linux 4 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2008-November/000809.html

插件详情

严重性: Medium

ID: 67762

文件名: oraclelinux_ELSA-2008-0972.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.6

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 5.7

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2008/11/20

漏洞发布日期: 2007/9/26

参考资料信息

CVE: CVE-2007-5093, CVE-2007-6716, CVE-2008-1514, CVE-2008-3272, CVE-2008-3528, CVE-2008-4210

BID: 30559, 31177, 31368, 31515

CWE: 189, 264, 399

RHSA: 2008:0972