Oracle Linux 4:kernel (ELSA-2009-1671)

high Nessus 插件 ID 67973

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:1671:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核的 Realtek r8169 以太网驱动程序中发现一个缺陷。pci_unmap_single() 呈现了内存泄漏,可导致 IOMMU 空间耗尽和系统崩溃。本地网络上的攻击者可触发此缺陷,即对大量网络流量使用巨型帧。(CVE-2009-3613,重要)

* 在 Linux 内核中的 r128 驱动程序中发现若干空指针取消引用缺陷。私有 IOCTL 函数中缺少用于测试是否已初始化协作命令引擎状态的检查。攻击者可利用此缺陷来导致本地拒绝服务或提升其权限。(CVE-2009-3620,重要)

* 在 Linux 内核中发现信息泄漏。在 AMD64 系统上,32 位处理器可以通过暂时将自己切换为 64 位模式来访问和读取某些 64 位寄存器。(CVE-2009-2910,中危)

* Linux 内核中的 unix_stream_connect() 函数未检查 UNIX 域套接字是否处于关闭状态。这可导致死锁。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2009-3621,中危)

此更新还修复以下缺陷:

* 使用最近模块且点击计数值大于 ip_pkt_list_tot 参数(默认值为 20)的 iptables 规则,对数据包没有任何影响,因为无法达到该点击计数。(BZ#529306)

* 在使用具有 cciss 驱动程序的双控制器存储设备的环境中,无法检测和配置 Device-Mapper Multipath 映射,原因是 cciss 驱动程序未通过 sysfs 导出总线属性。现已导出此属性。(BZ#529309)

* 连接某种控制杆后内核因除法错误而崩溃。(BZ#532027)

* mpt 驱动程序中 mptctl_do_mpt_command() 函数中的一个缺陷可能在具有某些使用 mpt 驱动程序的适配器并且也在运行 hugemem 内核的 i386 系统上引导期间导致崩溃。
(BZ#533798)

* 在某些硬件上,igb 驱动程序无法正确检测链路状态。这可能造成网络绑定的问题,例如不进行故障转移。(BZ#534105)

* RHSA-2009:1024 更新引入了一项回归。更新到 Red Hat Enterprise Linux 4.8 并重新启动之后,经常无法为使用 forcedeth 驱动程序的接口建立网络链接。可能记录了“no link during initialization”消息。(BZ#534112)

* RHSA-2009:1024 更新引入了第二项回归。在某些系统中,PS/2 键盘无法工作。(BZ#537344)

* 加载了 iptable_nat 模块时,校验和卸载计算中的一个缺陷可使 bnx2x 固件崩溃,从而导致网络流量停止。(BZ#537013)

- 已对 IPv4 代码添加了检查,确保路由表数据结构 rt 不是 NULL,有助于防止调用 ip_append_data() 的函数中未来出现可利用的缺陷。
(BZ#537016)

* 解决了具有多个 NFS 挂载(“-o lock”和“-o nolock”的组合)的系统上可能的内核指针取消引用,这些问题在罕见情况下可能导致系统崩溃。(BZ#537017)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-December/001286.html

插件详情

严重性: High

ID: 67973

文件名: oraclelinux_ELSA-2009-1671.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/12/17

漏洞发布日期: 2009/10/19

参考资料信息

CVE: CVE-2009-2910, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 36576, 36706, 36723, 36824

CWE: 20, 200, 399

RHSA: 2009:1671