Oracle Linux 4:kernel (ELSA-2009-1438)

high Nessus 插件 ID 67925
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.4

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:1438:

更新后的 kernel 程序包修复了多个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 执行 setuid 或 setgid 程序时未清除 ADDR_COMPAT_LAYOUT 和 MMAP_PAGE_ZERO 标记。本地非特权用户可以利用此缺陷来绕过 mmap_min_addr 保护机制并执行空指针取消引用攻击,或者绕过地址空间布局随机化 (ASLR) 安全功能。
(CVE-2009-1895,重要)

* 发现执行新进程时未清除 Linux 内核中的 clear_child_tid 指针。如果此指针指向新程序的内存的可写入部分,内核可能损坏四个字节的内存,从而可能导致本地拒绝服务或权限升级。(CVE-2009-2848,重要)

* Solar Designer 报告了 Linux 内核中 z90crypt 驱动程序中的一个缺失功能项检查。此缺失项检查可允许有效用户 ID (euid) 为 0 的本地用户绕过有意的功能限制。(CVE-2009-1883,中危)

* 在 Linux 内核中的 do_sigaltstack() 函数将 stack_t 结构复制到用户空间的方式中发现一个缺陷。在 64 位计算机上,此缺陷可导致四字节信息泄漏。
(CVE-2009-2847,中危)

此更新还修复以下缺陷:

* 内核构建选项中添加了 gcc 标记“-fno-delete-null-pointer-checks”。这防止 gcc 在首次使用指针后优化了空指针检查 (NULL pointer check)。攻击者经常利用空指针缺陷。保留这些检查是一项安全措施。(BZ#517964)

* Emulex LPFC 驱动程序已更新到版本 8.0.16.47,该版本修复导致内存分配失败和系统挂起的内存泄漏。(BZ#513192)

* MPT Fusion 驱动程序生成文件中的一个错误导致 CSMI ioctls 无法用于串行 SCSI 设备。(BZ#516184)

* 此更新添加了 mmap_min_addr 可调谐的限制检查,以便帮助防止非特权用户在最小地址以下创建新的内存映射。这有助于防止利用空指针取消引用缺陷。请注意,mmap_min_addr 默认被设置为零(禁用)以便向后兼容。(BZ#517904)

* 在使用某些 LSI MegaRAID SAS 适配器的磁带驱动器上运行“mt erase”时,超时导致“/var/log/messages”中记录 I/O 错误,从而阻止该命令完成。megaraid_sas 驱动程序的超时值现已被设置为操作系统层值。(BZ#517965)

* 一个锁定问题导致 qla2xxx ioctl 模块在遇到错误后挂起。此锁定问题已得到修正。此 ioctl 模块供 QLogic SAN 管理工具使用,例如 SANsurfer 和 scli。(BZ#519428)

* 当使用 mptscsi 驱动程序和 LSI 1030 控制器的 RAID 1 阵列性能下降时,整个阵列会被检测为离线,可导致引导时的内核错误或数据丢失。
(BZ#517295)

* 在 32 位架构上,如果将某个文件保持打开并频繁写入达 25 天以上,则内核可能停止将这些写入刷新至存储中。(BZ#515255)

* 如果通过很大的“num_mpt=”和“num_mtt=”选项值加载,ib_mthca 中的一个内存分配缺陷会阻止该驱动程序加载。(BZ#518707)

* 通过此更新,get_random_int() 变得更加随机并且不再使用常用种子值,从而降低对返回值进行预测的可能性。(BZ#519692)

* __ptrace_unlink() 中的一个缺陷导致其创建死锁且不可终止的进程。(BZ#519446)

* 以前,使用 fcntl() F_SETLK 命令来同步文件访问的多种线程会导致 posix_locks_deadlock() 中的死锁。
这可导致系统挂起。(BZ#519429)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-September/001155.html

插件详情

严重性: High

ID: 67925

文件名: oraclelinux_ELSA-2009-1438.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: High

VPR 得分: 6.4

CVSS v2.0

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:C/I:N/A:N

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenU, p-cpe:/a:oracle:linux:kernel-xenU-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/9/16

漏洞发布日期: 2009/7/16

参考资料信息

CVE: CVE-2009-1883, CVE-2009-1895, CVE-2009-2847, CVE-2009-2848, CVE-2009-3238

BID: 35647, 35930

RHSA: 2009:1438

CWE: 16, 264, 310