Oracle Linux 5:kernel (ELSA-2009-0264)

critical Nessus 插件 ID 67800
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:0264:

更新后的 kernel 程序包解决了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新解决以下安全问题:

* keyctl 处理中的一个内存泄漏。本地用户可利用此缺陷来耗尽内核内存,最终导致拒绝服务。
(CVE-2009-0031,重要)

* Linux 内核部分可靠的流控制传输协议 (PR-SCTP) 实现中的一个缓冲区溢出。如果接收到具有较大流 ID 的 Forward-TSN 区块,此问题可能会导致拒绝服务。(CVE-2009-0065,重要)

* 在具有许多核心的 SMP 系统上处理大网络流量时的缺陷。可发送大量网络流量的攻击者可造成拒绝服务。(CVE-2008-5713,重要)

* HFS 和 HFS Plus (HFS+) 文件系统的代码未正确处理损坏的数据结构。这可能造成本地拒绝服务。(CVE-2008-4933、CVE-2008-5025,低危)

* 在 HFS Plus (HFS+) 文件系统实现中发现一个缺陷。
这可能会在执行了写入操作之后造成本地拒绝服务。(CVE-2008-4934,低危)

此外,这些更新后的程序包还修复以下缺陷:

* 在群集的设置中使用 nfsd 后台程序时,似乎随机出现内核错误。造成这些错误的原因是 device-mapper 映像目标中的争用条件。

* clock_gettime(CLOCK_THREAD_CPUTIME_ID, ) syscall 返回的 timespec 值小于之前 clock_gettime() 函数执行的结果,这导致负的、无意义的经过时间值。

* nfs_create_rpc_client 使用通常被忽略的“flavor”参数调用,并且无条件终止,导致具有 AUTH_UNIX flavor 的 RPC 客户端。这在需要刷新凭据时造成了 AUTH_GSS 挂载的问题。credops 未匹配授权类型,这样导致 credops 取消引用 AUTH_UNIX rpc_auth 结构的不正确部分。

* 当 copy_user_c 因读取超出用户缓冲区末尾和内核跳至异常表条目而过早终止时,不会清除 rsi 寄存器。这导致带着 rsi 寄存器中的垃圾退回到用户代码。

* s390dbf 跟踪中的 hexdump 数据不完整。跟踪的数据的长度不正确并且从与写入位置不同的位置读取 SAN 负载。

* 在 ehca2 硬件上的 IPoIB 中使用连接的模式 (CM) 时,无法传输任何数据。

* 如果应用程序多次调用了 fork() 和 pthread_create(),并且在某一时刻线程分叉了子项然后尝试调用 setpgid() 函数,则此函数会失败并返回 ESRCH 错误值。

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。注意:必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-February/000886.html

插件详情

严重性: Critical

ID: 67800

文件名: oraclelinux_ELSA-2009-0264.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/2/11

漏洞发布日期: 2008/11/5

参考资料信息

CVE: CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5713, CVE-2009-0031, CVE-2009-0065

BID: 32093, 32289, 33113

RHSA: 2009:0264

CWE: 20, 119, 399