Oracle Linux 5:kernel (ELSA-2009-1670)

high Nessus 插件 ID 67972

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:1670:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* r128 驱动程序中的若干空指针取消引用缺陷。私有 IOCTL 函数中缺少用于测试是否已初始化协作命令引擎状态的检查。攻击者可利用此缺陷来导致本地拒绝服务或提升其权限。(CVE-2009-3620,重要)

* NFSv4 实现中的一个空指针取消引用缺陷。多个 NFSv4 文件锁定函数在对服务器上的文件执行锁定操作之前无法检查是否已在服务器上打开文件。在挂载了 NFSv4 共享的系统上,本地用户可能利用此缺陷来造成拒绝服务或提升其权限。
(CVE-2009-3726,重要)

* tcf_fill_node() 中的一个缺陷。复制到用户空间之前,此函数中的某个数据结构未正确初始化。这可导致信息泄漏。(CVE-2009-3612,中危)

* unix_stream_connect() 未检查 UNIX 域套接字是否处于关闭状态。这可导致死锁。本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2009-3621,中危)

知识库 DOC-20536 中有用于缓解空指针取消引用缺陷的步骤。

缺陷补丁:

* 频繁切换 CPU 在线和离线状态会在某些系统上造成内核错误。(BZ#545583)

* 对于 LSI Logic LSI53C1030 Ultra320 SCSI 控制器,发送的读取命令可能收到错误的数据,从而阻止正确的数据传输。
(BZ#529308)

* pciehp 无法在某些系统上检测到 PCI Express 热插拔槽。
(BZ#530383)

* 软锁定:dcache_lock 上的 inotify 争用和竞争。
(BZ#533822、BZ#537019)

* 按优先级排序的列表现在用于等待指定互斥体的线程。(BZ#533858)

* DLM 中的死锁可导致 GFS2 文件系统锁定。
(BZ#533859)

* 审计子系统中存在释放后使用缺陷导致某些系统在运行 usermod 时崩溃。(BZ#533861)

* 在某些硬件配置上,加载了 Broadcom iSCSI 卸载驱动程序(bnx2i.ko 和 cnic.ko)时发生内核错误。(BZ#537014)

* qla2xxx:启用了 MSI-X,并正确地处理模块参数以对其进行控制。这样可改进某些系统性能。(BZ#537020)

* 读取系统中的 cpuaffinity 文件时发生系统崩溃。
(BZ#537346)

* 具有大量逻辑 CPU 的系统(例如 BX-EX)中的暂停-恢复问题。(BZ#539674)

* 旧 PCI 总线检查中的差一错误。(BZ#539675)

* 在具有多群集 APIC 的系统中未提供 TSC。
这可导致时间敏感型应用程序性能低下。
(BZ#539676)

* ACPI:已在不需要 ARB_DISABLE 的平台上将其禁用。
(BZ#539677)

* 修复节点到核心和功率监控计划问题以及在某些 AMD Opteron 处理器上引导期间的内核错误。(BZ#539678、BZ#540469、BZ#539680、BZ#539682)

* 某些 AMD Opteron 系统上的 APIC 定时器中断问题阻止实现完全的功率节省。(BZ#539681)

* 对某些较新的 Intel 处理器的常规 OProfile 支持。
(BZ#539683)

* 在使用 MC 和 kernel-xen 的系统上启用了 NUMA 时,引导期间发生系统崩溃。(BZ#539684)

* 某些较大的系统中因旋转锁而发生性能问题。
(BZ#539685)

* 在某些 AMD Opteron 系统中启用了 IOMMU 时发生 APIC 错误。
(BZ#539687)

* 在某些 AMD Opteron 系统上,反复使 CPU 离线然后在线会导致系统挂起。(BZ#539688)

* 某些系统中的 I/O 页面故障错误。(BZ#539689)

* 某些内存配置可导致 kernel-xen 内核在某些 AMD Opteron 系统上无法引导。(BZ#539690)

* 已为离线 CPU 禁用 NMI 监视程序。(BZ#539691)

* BX-EX 系统上 /proc/acpi/processor/ 中的重复目录。
(BZ#539692)

* 在某些 Broadcom 设备上使用 bnx2x 时,链接未出现。(BZ#540381)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-December/001284.html

插件详情

严重性: High

ID: 67972

文件名: oraclelinux_ELSA-2009-1670.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/12/17

漏洞发布日期: 2009/10/19

参考资料信息

CVE: CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726

BID: 36723, 36824, 36827, 36936

CWE: 20, 200, 399

RHSA: 2009:1670