Oracle Linux 5:kernel (ELSA-2009-0473)

medium Nessus 插件 ID 67854
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:0473:

更新后的 kernel 程序包修复了多个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核网络文件系统 (NFS) 实现的 do_setlk() 函数中发现一个逻辑错误。如果信号中断了锁定请求,则会错误地创建本地 POSIX 锁定。如果在文件描述符的相应锁定请求返回前将描述符关闭,这可在 NFS 服务器上造成拒绝服务。(CVE-2008-4307,重要)

* 在 64 位系统上 Linux 内核系统调用审计实现中发现一个缺陷。如果系统调用审计配置根据“syscall”数量或参数进行过滤,此缺陷可允许本地非特权用户避开该配置。(CVE-2009-0834,重要)

* 如果某个进程在退出前执行了设置用户 ID (setuid) 应用程序,则 Linux 内核中的 exit_notify() 函数不会正确重置退出信号。这可允许本地非特权用户提升其权限。(CVE-2009-1337,重要)

* 在 Linux 内核 eCryptfs 实现的 ecryptfs_write_metadata_to_contents() 函数中发现一个缺陷。在具有 4096 字节页面大小的系统上,此缺陷可能导致 4096 字节的未初始化内核内存被写入到 eCryptfs 文件标头中,从而造成信息泄漏。注意:在运行有漏洞的 eCryptfs 版本的系统上创建的加密文件可能会在 eCryptfs 文件标头中包含泄漏的数据。此更新不会删除任何泄漏的数据。请参阅“参考”部分中的知识库文章以了解更多信息。(CVE-2009-0787,中危)

* 网络文件系统的 (NFS) Linux 内核实现未正确初始化 nfs_server 数据结构中的文件名限制。此缺陷可能会在挂载 NFS 共享的客户端上导致拒绝服务。(CVE-2009-1336,中危)

此更新还修复以下缺陷:

* enic 驱动程序(Cisco 10G 以太网)未在虚拟化下运行。(BZ#472474)

* 可能无法在低内存条件下成功配置使用 IBM eHEA 以太网设备驱动程序的网络接口。
(BZ#487035)

* 通过“arp_validate=3”选项绑定可能阻止故障转移。(BZ#488064)

* 在虚拟化下运行时,acpi-cpufreq 模块将“Domain attempted WRMSR”错误写入到 dmesg 日志。(BZ#488928)

* NFS 客户端可能在卸载期间遇到死锁。
(BZ#488929)

* ixgbe 驱动程序重复计算接收到的字节和数据包数量。(BZ#489459)

* Wacom Intuos3 Lens Cursor 设备未在 Wacom Intuos3 12x12 手写板上正常工作。(BZ#489460)

* 在 Itanium® 架构上,nanosleep() 导致 sleep 和 usleep 等使用它的命令的休眠时间比预期多一秒。(BZ#490434)

* 64 位 PowerPC 系统上运行 clvmd 时会发生 slab 缓存数据结构的内核错误和损坏。(BZ#491677)

* 在 32 位模式下运行时,NONSTOP_TSC 功能未在 Intel®微架构 (Nehalem) 上正确执行。(BZ#493356)

* 在安装期间或之后的某个时间点过后,键盘可能不会对 IBM eServer System p 计算机起作用。(BZ#494293)

* 将 Device Mapper Multipathing 用于 qla2xxx 驱动程序导致频繁的路径故障。(BZ#495635)

* 如果通过设置为小于系统中 CPU 实际数量的 dom0_max_vcpus 参数引导管理程序,并且启动了 cpuspeed 服务,则管理程序可能会崩溃。(BZ#495931)

* 使用 Openswan 提供 IPsec 虚拟专用网络最终导致 CPU 软锁定和系统崩溃。
(BZ#496044)

* posix_locks_deadlock() 可能会进入无限循环(在 BKL 下),从而导致系统挂起。(BZ#496842)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-May/001000.html

插件详情

严重性: Medium

ID: 67854

文件名: oraclelinux_ELSA-2009-0473.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: Medium

VPR 得分: 6

CVSS v2.0

基本分数: 4.9

时间分数: 3.8

矢量: AV:L/AC:L/Au:N/C:C/I:N/A:N

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/5/8

漏洞发布日期: 2009/1/13

参考资料信息

CVE: CVE-2008-4307, CVE-2009-0787, CVE-2009-0834, CVE-2009-1336, CVE-2009-1337

BID: 33951, 34405

RHSA: 2009:0473

CWE: 20, 189, 264, 362