Oracle Linux 4:kernel (ELSA-2010-0146)

high Nessus 插件 ID 68013
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0146:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 已在 Linux 内核流控制传输协议 (SCTP) 实现中的 sctp_rcv_ootb() 函数中发现一个空指针取消引用缺陷。远程攻击者可向目标系统发送特别构建的 SCTP 数据包,从而导致拒绝服务。(CVE-2010-0008,重要)

* 在 Linux 内核中发现一个空指针取消引用缺陷。
在核心转储期间,内核未检查是否可以访问 Virtual Dynamically-linked Shared Object 页面。在 Intel 64 和 AMD64 系统上,本地非特权用户可利用此缺陷,通过运行构建的 32 位应用程序来导致内核错误。
(CVE-2009-4271,重要)

* 在 Linux 内核中的 print_fatal_signal() 实现中发现一个信息泄漏缺陷。将“/proc/sys/kernel/print-fatal-signals”设置为 1 时,(默认值为 0),可由内核访问的内存可被泄漏至用户空间。此问题还可导致系统崩溃。请注意,此缺陷仅影响 i386 架构。(CVE-2010-0003,中危)

* 在 AMD64 系统上,已发现内核在对 SET_PERSONALITY 宏进行调用前未确保 ELF 解释器可用。本地攻击者可利用此缺陷,通过运行尝试执行 64 位应用程序的 32 位应用程序,引起拒绝服务。(CVE-2010-0307,中危)

* 在用于创建以太网桥防火墙的 ebtables 实现中发现缺少的功能检查。这可允许本地非特权用户绕过预期的功能限制,并修改 ebtables 规则。(CVE-2010-0007,低危)

此更新还修复以下缺陷:

* 在某些情况下,锁定缺陷可导致在线 ext3 文件系统调整大小以发生死锁,这反过来可导致该文件系统或整个系统失去响应。在任何一种情况下,死锁之后都需要重新启动。通过此更新,使用 resize2fs 执行 ext3 文件系统的在线大小调整会按预期方式工作。(BZ#553135)

* 某些 ATA 和 SCSI 设备未遵守 barrier=1 mount 选项,这可在崩溃或断电后导致数据丢失。
此更新将修补程序应用到 Linux SCSI 驱动程序以确保有序的写入缓存。此解决方案不提供缓存刷新;但是,它提供无任何写入缓存(或禁用了写入缓存)和无任何命令排队的设备上的数据完整性。对于启用了命令排队或写入缓存的系统,不保证崩溃之后的数据完整性。(BZ#560563)

* 已发现,由于缺少旋转锁,lpfc_find_target() 在扫描节点列表时可连续循环。此缺少的旋转锁允许在 list_empty() 测试之后更改列表,导致 NULL 值,从而造成循环。此更新添加旋转锁,从而解决该问题。(BZ#561453)

* 由 RHSA-2010:0020 提供的针对 CVE-2009-4538 的补丁引入了一个回归,阻止使用 Intel PRO/1000 Linux 驱动程序 e1000e 的网络设备 LAN 唤醒 (WoL)。即使在配置有效选项时,尝试为此类设备配置 WoL 也会造成以下错误:

“Cannot set new wake-on-lan settings: Operation not supported not setting wol”

此更新解决此回归,使用 e1000e 驱动程序的网络设备的 WoL 现在按预期方式工作。(BZ#565496)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-March/001394.html

插件详情

严重性: High

ID: 68013

文件名: oraclelinux_ELSA-2010-0146.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenU, p-cpe:/a:oracle:linux:kernel-xenU-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/18

漏洞发布日期: 2010/1/19

参考资料信息

CVE: CVE-2009-4271, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0307

BID: 37724, 37762, 38027

RHSA: 2010:0146

CWE: 200, 264