Oracle Linux 4:kernel (ELSA-2010-0474)

high Nessus 插件 ID 68049

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0474:

更新后的 kernel 程序包修复了三个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 已在 Linux 内核 NFSv4 实现中发现空指针取消引用缺陷。多个 NFSv4 文件锁定函数在对服务器上的文件执行锁定操作之前,无法检查是否已在服务器上打开文件。在挂载了 NFSv4 共享的系统上,本地非特权用户可能利用此缺陷造成内核错误(拒绝服务)或者升级他们的权限。
(CVE-2009-3726,重要)

* 在 Linux 内核的流控制传输协议 (SCTP) 实现的 sctp_process_unk_param() 函数中发现一个缺陷。远程攻击者可向目标系统上的 SCTP 监听端口发送特别构建的 SCTP 数据包来引起内核错误(拒绝服务)。(CVE-2010-1173,重要)

* 在 Linux 内核密匙管理设施中发现下列操作之间的争用条件:按名称查找 keyring 和破坏已释放的 keyring。本地非特权用户可利用此漏洞造成内核错误(拒绝服务)或者升级他们的权限。(CVE-2010-1437,重要)

Red Hat 在此感谢 Simon Vallet 负责地报告 CVE-2009-3726;感谢 Codenomicon Ltd, 的 Jukka Taimisto 与 Olli Jarva、Nokia Siemens Networks 和 Wind River 代表他们的客户负责地报告 CVE-2010-1173。

缺陷补丁:

* RHBA-2007:0791 在日志块设备 (JBD) 中引入了一个回归。在某些情况下,删除大型文件(例如如 300 MB 或更大)不会使非活动内存被释放,从而导致系统具有大量非活动内存。现在,内存将正确释放。(BZ#589155)

* timer_interrupt() 例程未正确将丢失的实际刻度值转换为逻辑刻度值,这可能导致在将“divider=x”内核参数设置为大于 1 的情况下引导的 64 位 Red Hat Enterprise Linux 4 KVM(基于内核的虚拟机)客户机出现时间漂移。“warning: many lost ticks”消息可能已记录在受影响的客户机中。(BZ#590551)

* 一个缺陷可能导致 NFSv3 客户端无法获得给定 NFSv3 文件系统上各文件的最新文件属性。在文件类型发生更改的情况下(例如,如果删除某文件并将其替换为同名的目录),在调用 stat(2)(例如,运行“ls -l”)之前,NFSv3 客户端可能无法发现此变化。(BZ#596372)

* RHBA-2007:0791 在 Linux 内核 PCI-X 子系统中引入了一些缺陷。
这可能在某些系统( BIOS 将默认最大内存读取字节计数 (MMRBC) 设置为 4096 并使用 Intel PRO/1000 Linux 驱动程序 e1000 的系统)上产生系统死锁。记录了“e1000: eth[x]: e1000_clean_tx_irq: Detected Tx Unit Hang”等错误。(BZ#596374)

* KVM 客户机(使用 virtio-net 网络驱动程序并且处于繁重的网络通信压力下)中的内存不足可能导致客户机无法接收网络流量。用户必须手动删除并重新添加 virtio_net 模块,然后重新启动网络服务,然后网络才能正常工作。此类内存情况不会再阻止 KVM 客户机接收网络流量。
(BZ#597310)

* 当已向网络接口添加 SFQ qdisc(将队列大小限制为两个数据包)时,通过该接口发送流量将导致内核崩溃。此类 qdisc 不再导致内核崩溃。(BZ#597312)

* 当 NFS 客户端打开一个已设置 O_TRUNC 标记的文件时,它接收了有效的 stateid,但未使用该 stateid 执行 SETATTR 调用。Red Hat Enterprise Linux 4 NFS 服务器拒绝这类情况,并生成“NFS4ERR_BAD_STATEID”错误,可能会导致某些 NFS 客户端无法向 NFS 文件系统写入文件。(BZ#597314)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-June/001499.html

插件详情

严重性: High

ID: 68049

文件名: oraclelinux_ELSA-2010-0474.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/RedHat/rpm-list, Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/6/17

漏洞发布日期: 2009/11/9

参考资料信息

CVE: CVE-2009-3726, CVE-2010-1173, CVE-2010-1437

BID: 36936, 39719, 39794

CWE: 399

RHSA: 2010:0474