Oracle Linux 3:kernel (ELSA-2008-0973)

high Nessus 插件 ID 67763

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2008:0973:

更新后的 kernel 程序包解决了多个安全问题并修复了各种缺陷,现在可用于 Red Hat Enterprise Linux 3。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新解决以下安全问题:

* Tavis Ormandy 在 Linux 内核 32 位和 64 位仿真中发现一个缺陷。这可允许本地非特权用户准备和运行特别构建的二进制,从而利用此缺陷泄漏未初始化和可能敏感的数据。
(CVE-2008-0598,重要)

* 在 Linux 内核简单互联网转换 (SIT) INET6 实现中发现可能存在的内核内存泄漏。这可允许本地非特权用户造成拒绝服务。(CVE-2008-2136,重要)

* 发现 SBNI WAN 驱动程序中缺少功能检查,这可允许本地用户绕过预期的功能限制。
(CVE-2008-3525,重要)

* do_truncate() 和 generic_file_splice_write() 函数未清除 setuid 和 setgid 位。这可允许本地非特权用户获得对特权信息的访问权限。
(CVE-2008-4210,重要)

* 在 Integrated Services Digital Network (ISDN) 子系统中发现一个缓冲区溢出缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2007-6063,中危)

* 在各种 Linux 内核网络驱动程序中发现多种空指针取消引用。这些驱动程序缺失终端有效性检查,可能允许权限升级。(CVE-2008-2812,中危)

* 在 Linux 内核虚拟文件系统 (VFS) 实现中发现一个缺陷。这可允许本地非特权用户在已删除的目录中尝试创建文件,可能导致拒绝服务。(CVE-2008-3275,中危)

此更新还修复以下缺陷:

* 在 nfs_xdr_readlinkres 中使用了不正确的 kunmap 函数。
在本应使用 kunmap_atomic() 的地方使用了 kunmap()。因此,如果 NFSv2 或 NFSv3 服务器导出了包含符号链接的卷,其中包括长度等于或大于本地系统的 PATH_MAX 的路径,则访问该链接会造成内核 oops。此更新中已修复此问题。

* mptctl_gettargetinfo 在将 pIoc3 用作指针前未检查其是否为空。这在某些情况下造成 mptctl_gettargetinfo 中的内核错误。已添加检查以防止此情况。

* 无明确原因的情况下触发定时器中断例程中的丢失刻度补偿代码。作为完全虚拟化客户端运行时,这一虚假的触发会造成 Red Hat Enterprise Linux 3 的 64 位版本显示非常不准确的时间。通过此更新,操作系统在 Xen 或 VMware® 下作为完全虚拟化的客户端运行时,将关闭丢失刻度补偿代码。

所有 Red Hat Enterprise Linux 3 用户应安装此更新后的内核,其中解决了这些漏洞并修复了这些缺陷。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2008-December/000840.html

插件详情

严重性: High

ID: 67763

文件名: oraclelinux_ELSA-2008-0973.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-boot, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-unsupported, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-unsupported, p-cpe:/a:oracle:linux:kernel-source, p-cpe:/a:oracle:linux:kernel-unsupported, cpe:/o:oracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2008/12/19

漏洞发布日期: 2007/11/20

参考资料信息

CVE: CVE-2007-6063, CVE-2008-0598, CVE-2008-2136, CVE-2008-2812, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210

BID: 26605, 29235, 29942, 30076, 30647, 31368

CWE: 119, 20, 200, 264, 399

RHSA: 2008:0973