Oracle Linux 5:kernel (ELSA-2008-1017)

high Nessus 插件 ID 67772

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2008:1017:

更新后的 kernel 程序包解决了多个安全问题并修复了各种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* Olaf Kirch 报告了 i915 内核驱动程序中的一个缺陷。此缺陷可能会导致本地权限升级。注意:此缺陷仅影响基于 Intel G33 Express 芯片组和更高芯片组的系统。
(CVE-2008-3831,重要)

* Miklos Szeredi 报告了 sys_splice() 中通过 O_APPEND 打开的文件缺少检查。这可能允许本地非特权用户绕过仅限追加的文件限制。(CVE-2008-4554,重要)

* 在 Linux 内核流控制传输协议 (SCTP) 实现中发现一个缺陷。如果 SCTP 连接的一端不支持 AUTH 扩展,这可能会导致拒绝服务。(CVE-2008-4576,重要)

此外,这些更新后的程序包还修复以下缺陷:

* 在 Itanium® 系统上,使用“strace -f”命令跟踪多线程程序时,将显示

PANIC: attached pid 10740 exited PANIC: handle_group_exit: 10740 leader 10721 ...

等消息,然后跟踪停止。通过这些更新后的程序包,“strace -f”命令不再导致这些错误消息,strace 在跟踪所有线程后正常终止。

* 在 PowerPC 等大端系统上,getsockopt() 函数根据当生存时间 (TTL) 值等于 255 时传递给它的参数错误地返回 0。

* 使用 NFSv4 文件系统时,同时访问具有两个单独进程的同一文件会导致 NFS 客户端进程失去响应。

* 在启用了管理程序的 AMD64 和 Intel® 64 系统上,syscall 在 Red Hat Enterprise Linux 5 上的已编译代码中正确地返回“-1”时,相同代码会在运行 strace 实用工具时错误地返回无效的返回值。此问题已得到修复:在启用了管理程序的 AMD64 和 Intel® 64 系统上,已编译代码中的 syscall 返回与 syscall 运行 strace 时相同的正确值。

* 在 Itanium®架构上,使用 64 GB 以上内存创建的完全虚拟化访客域导致其他访客域不接受中断。这导致其他客户机上的软锁定。无论分配了多少内存,所有访客域现在都能够接受中断。

* 用户空间使用未在关闭文件描述符前禁用然后又在不同进程中重新启用的 SIGIO 通知时,内核尝试取消引用过时指针会导致内核崩溃。通过此补丁,这样的情况不再导致内核崩溃。

* 对通过内存映射区域生成的某些页面所做的修改可能已在 NFS 客户端需要使该特定内存映射文件的页面缓存无效时丢失。

* 完全虚拟化 Windows®客户机失去响应,原因是 vIOSAPIC 组件对多处理器不安全。通过此补丁,vIOSAPIC 对多处理器安全且 Windows 客户机不再失去响应。

* 在某些系统上,键盘控制器无法承受打开或关闭键盘 LED 的连续请求。这导致系统不会注册部分或所有按键。

* 在 Itanium®架构上,设置“vm.nr_hugepages”sysctl 参数会导致内核堆栈溢出,从而造成内核错误,甚至堆栈损坏。通过此补丁,设置 vm.nr_hugepages 可正确工作。

* hugepage 允许 Linux 内核利用现代硬件架构的多页面大小功能。在某些配置中,具有大量内存的系统可能无法为 hugepage 分配大多数内存,即使内存空闲也是如此。这可能导致数据库重新启动失败等情况。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2008-December/000838.html

插件详情

严重性: High

ID: 67772

文件名: oraclelinux_ELSA-2008-1017.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2008/12/18

漏洞发布日期: 2008/10/15

参考资料信息

CVE: CVE-2008-3831, CVE-2008-4554, CVE-2008-4576

BID: 31634, 31792, 31903

CWE: 264, 287, 399

RHSA: 2008:1017