Oracle Linux 5:kernel (ELSA-2010-0046)

high Nessus 插件 ID 67988
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0046:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 已在 gdth 驱动程序中发现一个阵列索引错误。本地用户可以发送特别构建的 IOCTL 请求,可造成拒绝服务也可能造成权限升级。(CVE-2009-3080,重要)

* 在 FUSE 实现中发现一个缺陷。系统内存较低时,fuse_put_request() 可取消引用无效的指针,从而可能导致本地拒绝服务或权限升级。
(CVE-2009-4021,重要)

* Tavis Ormandy 在 fasync_helper() 实现中发现一个缺陷。这可允许本地非特权用户利用锁定的异步文件描述符的释放后使用来造成拒绝服务或权限升级。(CVE-2009-4141,重要)

* Parallels Virtuozzo Containers 团队报告 RHSA-2009:1243 更新在路由实现中引入了两个缺陷。如果攻击者能够(通过特别构建的数据包)在路由哈希表中造成数量足够大的供紧急路由刷新触发的冲突,则可能发生死锁。其次,如果禁用了内核路由缓存,则会在路由查找之后留下未初始化的指针,从而造成内核错误。
(CVE-2009-4272,重要)

* RHSA-2009:0225 更新在 do_coredump() 函数中引入了一个重写攻击缺陷。如果本地攻击者能够在进程崩溃之前猜测该进程要向其转储核心的文件名,则可利用此缺陷将数据附加到转储的核心文件。此问题仅影响将“/proc/sys/fs/suid_dumpable”设置为 2(默认值为 0)的系统。(CVE-2006-6304,中危)

针对 CVE-2006-6304 的补丁更改预期行为:将 suid_dumpable 设置为 2 时,如果核心文件已存在,则不会记录该文件。例如,在核心文件映射到同一名称的进程发生后续崩溃时将不会覆盖核心文件。

* 在 Linux 内核中发现信息泄漏。在 AMD64 系统上,32 位处理器可以通过暂时将自己切换为 64 位模式来访问和读取某些 64 位寄存器。(CVE-2009-2910,中危)

* RHBA-2008:0314 更新引入了 qla2xxx 驱动程序中的 N_Port ID 虚拟化 (NPIV) 支持,从而生成两个新的 sysfs 伪文件“/sys/class/scsi_host/[a qla2xxx host]/vport_create”和“vport_delete”。默认情况下,这两个文件全局可写,从而允许本地用户更改 SCSI 主机属性。此缺陷仅影响使用 qla2xxx 驱动程序和具有 NPIV 功能的硬件的系统。
(CVE-2009-3556,中危)

* 在 megaraid_sas 驱动程序中发现若干权限问题。sysfs 文件系统 ('/sys/') 上的“dbg_lvl”和“poll_mode_io”文件具有全局可写权限。这可允许本地非特权用户更改驱动程序的行为。(CVE-2009-3889、CVE-2009-3939,中危)

* 在用于兼容 OHCI 的 IEEE 1394 控制器的 firewire-ohci 驱动程序中发现一个空指针取消引用缺陷。能够访问 /dev/fw* 文件的本地非特权用户可以发起特定 IOCTL 调用,从而导致拒绝服务或权限升级。默认已将 FireWire 模块列入黑名单,如果启用,则默认情况下仅根用户能够访问上述文件。(CVE-2009-4138,中危)

* 在 HFS 文件系统实现中的 hfs_bnode_read() 函数中发现一个缓冲区溢出缺陷。如果用户浏览了特别构建的 HFS 文件系统(例如通过运行“ls”),则此缺陷可导致拒绝服务。(CVE-2009-4020,低危)

很快将可通过以下链接获得此更新的缺陷补丁文档:www.redhat.com/docs/en-US/errata/RHSA-2010-0046/Kernel_Security_Update/index.html

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-January/001335.html

插件详情

严重性: High

ID: 67988

文件名: oraclelinux_ELSA-2010-0046.nasl

版本: 1.27

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: High

VPR 得分: 6.7

CVSS v2.0

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/1/21

漏洞发布日期: 2006/12/14

参考资料信息

CVE: CVE-2006-6304, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4272

BID: 36576, 37019, 37068, 37069, 37339, 37806

RHSA: 2010:0046

CWE: 20, 119, 200, 264, 399