Oracle Linux 5:kernel (ELSA-2010-0147)

high Nessus 插件 ID 68014
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0147:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 已在 Linux 内核流控制传输协议 (SCTP) 实现中的 sctp_rcv_ootb() 函数中发现一个空指针取消引用缺陷。远程攻击者可向目标系统发送特别构建的 SCTP 数据包,从而导致拒绝服务。(CVE-2010-0008,重要)

* 在 Linux 内核的内存迁移功能中的 do_move_pages() 函数中发现一个缺少的边界检查。本地用户可利用此缺陷导致本地拒绝服务或信息泄漏。(CVE-2010-0415,重要)

* 在 Linux 内核中的 ip6_dst_lookup_tail() 函数中发现一个空指针取消引用缺陷。本地网络上的攻击者可以通过将 IPv6 流量发送至目标系统来触发此缺陷,如果接收 IPv6 数据包时目标系统上的 dst->neighbour 为 NULL,则可导致系统系统崩溃(内核 OOPS)。(CVE-2010-0437,重要)

* 在 Linux 内核中的 ext4 文件系统代码中发现一个空指针取消引用缺陷。本地攻击者可以挂载特别构建的无日志 ext4 文件系统,如果该文件系统强制 EROFS 错误,则可利用此缺陷来触发本地拒绝服务。(CVE-2009-4308,中危)

* 在 Linux 内核中的 print_fatal_signal() 实现中发现一个信息泄漏缺陷。将“/proc/sys/kernel/print-fatal-signals”设置为 1 时,(默认值为 0),可由内核访问的内存可被泄漏至用户空间。此问题还可导致系统崩溃。请注意,此缺陷仅影响 i386 架构。(CVE-2010-0003,中危)

* 在用于创建以太网桥防火墙的 ebtables 实现中发现缺少的功能检查。这可允许本地非特权用户绕过预期的功能限制,并修改 ebtables 规则。(CVE-2010-0007,低危)

缺陷补丁:

* 一个缺陷阻止在某些 Intel 硬件上启用 LAN 唤醒 (WoL)。(BZ#543449)

* 日志块设备中的一个争用问题。(BZ#553132)

* 在 x86 上编译并调用 sched_rr_get_interval() 的程序,在运行于 64 位系统时静默崩溃。(BZ#557684)

* RHSA-2010:0019 更新引入了一个回归,阻止使用 e1000e 驱动程序的网络设备的 WoL 进行工作。(BZ#559335)

* 在 balance-alb 模式下将绑定接口添加到桥接的操作不起作用。(BZ#560588)

* 某些 KVM(基于内核的虚拟机)客户机会在暂停/恢复之后出现性能低下(甚至可能崩溃。)(BZ#560640)

* 在某些系统上,无法在 dom0 中启用 VF。(BZ#560665)

* 在具有某些网卡的系统上,启用 GRO 之后发生系统崩溃。(BZ#561417)

* 对于启用了 pvclock 的 x86 KVM 客户机,引导时钟会被注册两次,从而可能导致 KVM 在该客户机的使用时间期间将数据写入到随机内存区域。(BZ#561454)

* 在 64 位系统上运行时,映射 (mmap) 数千个小文件的 32 位应用程序出现严重的性能降低。
(BZ#562746)

* 改进了 kexec/kdump 处理。以前,在某些处于重负载状态的系统上,kexec/kdump 不起作用。(BZ#562772)

* 在具有大量逻辑 CPU 的系统上使用 Xen 管理程序时,dom0 无法引导。(BZ#562777)

* 针对可能导致文件系统损坏的一个缺陷的补丁。
(BZ#564281)

* 一个缺陷导致 GFS2 用户罕见的群集问题。
(BZ#564288)

* gfs2_delete_inode 在只读文件系统上失败。(BZ#564290)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-March/001393.html

插件详情

严重性: High

ID: 68014

文件名: oraclelinux_ELSA-2010-0147.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/18

漏洞发布日期: 2009/12/12

参考资料信息

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

BID: 37724, 37762, 38144, 38185

RHSA: 2010:0147

CWE: 200, 264, 399