Oracle Linux 5:kernel (ELSA-2009-0326)

high Nessus 插件 ID 67812

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:0326:

更新后的 kernel 程序包修复了多个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 在 Linux 内核 icmp_send() 函数中的某些错误路径上发现内存泄漏。这可能导致网络连接停止。(CVE-2009-0778,重要)

* Chris Evans 报告了通过 CLONE_PARENT 标记调用时 clone() 系统调用中的一个缺陷。此缺陷允许调用程序(父进程)在其子进程退出时显示其要接收的任意信号。这可能导致父进程的拒绝服务。(CVE-2009-0028,中危)

* 在 eCryptfs 子系统中发现一个差一下溢缺陷。
这可能会在 readlink() 函数返回错误时造成本地拒绝服务。(CVE-2009-0269,中危)

* 在用于 Dell 系统的 Remote BIOS Update (RBU) 驱动程序中发现一个缺陷。这可能允许本地非特权用户通过从“/sys/devices/platform/dell_rbu/”中的 image_type 或 packet_size 文件读取零字节来造成拒绝服务。
(CVE-2009-0322,中危)

* 在 SysKonnect FDDI PCI 适配器驱动程序中发现一个反向逻辑缺陷,该缺陷允许仅在缺少 CAP_NET_ADMIN 功能时重置驱动程序统计数据(本地非特权用户可重置驱动程序统计数据)。(CVE-2009-0675,中危)

* 通过 SO_BSDCOMPAT optname 集调用 getsockopt() 函数时,Linux 内核中的 sock_getsockopt() 函数未正确初始化可直接返回到用户空间的数据结构。此缺陷可能导致内存泄露。
(CVE-2009-0676,中危)

* ext2 和 ext3 文件系统代码无法正确处理损坏的数据结构,导致在特别构建的文件系统上执行读取或写入操作时可能出现本地拒绝服务。(CVE-2008-3528,低危)

* 在 libATA 实现中发现一个缺陷。这可能造成本地拒绝服务。注意:默认情况下,“/dev/sg*”设备仅可供根用户访问。
(CVE-2008-5700,低危)

缺陷补丁:

* aic94xx 中的缺陷可能在具有特定 SATA 磁盘的某些系统上引导期间导致内核错误。(BZ#485909)

* 基于 PowerPC 的计算机上 qla2xx 驱动程序中的单词字节顺序问题可能损坏基于闪存的设备。(BZ#485908)

* pipe() 中的内存泄漏可能导致系统死锁。现在不再需要《Red Hat Enterprise Linux 5.3 版本发行说明更新》1.5 部分“已知问题”中涉及到手动向名为 do_pipe 的进程分配额外文件描述符的变通方案。(BZ#481576)

* 网络速率估计器中的 CPU 软锁定。(BZ#481746)

* ixgbe 驱动程序中的缺陷导致其在某些具有 16 个或更多 CPU 核心的系统上不可靠地运行。(BZ#483210)

* iwl4965 驱动程序可能导致内核错误。(BZ#483206)

* 一个缺陷导致 NFS 属性不会针对某些长期限 NFS 挂载的文件系统进行更新。(BZ#483201)

* 卸载 GFS2 文件系统可能导致内核错误。(BZ#485910)

* ptrace() 中的缺陷可能在单步执行目标时导致内核错误。(BZ#487394)

* 在某些 64 位系统上,引导时错误地设置了 notsc,导致 gettimeofday() 调用缓慢。(BZ#488239)

* do_machine_check() 清除了所有计算机检查例外 (MCE) 状态寄存器,阻止 BIOS 将其用于确定某些错误和内核错误的原因。(BZ#490433)

* 扩展问题导致 LAPI 应用程序的性能问题。
(BZ#489457)

* 在打开 RF Kill 开关的情况下进行引导时,使用某些 Intel WiFi Link 5000 产品的系统上可能发生内核错误。(BZ#489846)

* TSC 不随 C/P/T 状态发生变化,从现在起始终以恒定频率运行。(BZ#489310)

所有用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-April/000944.html

插件详情

严重性: High

ID: 67812

文件名: oraclelinux_ELSA-2009-0326.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/4/2

漏洞发布日期: 2008/9/27

参考资料信息

CVE: CVE-2008-3528, CVE-2008-5700, CVE-2009-0028, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, CVE-2009-0778

BID: 33846

CWE: 189, 264, 399

RHSA: 2009:0326