Oracle Linux 4:kernel (ELSA-2010-0779)

medium Nessus 插件 ID 68118
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0779:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 在 Linux 内核流量控制单元实现中发现信息泄漏缺陷。本地攻击者可利用这些缺陷来导致内核将内核内存泄漏到用户空间,从而可能导致敏感信息泄露。(CVE-2010-2942,中危)

* 在 Linux 内核网络流量监管实现的 tcf_act_police_dump() 函数中发现一个缺陷。tcf_act_police_dump() 中的数据结构在被复制到用户空间之前未正确地进行初始化。本地非特权用户可利用此缺陷导致信息泄漏。(CVE-2010-3477,中危)

* 在 Linux 内核异步 I/O 实现的 sys_io_submit() 函数中发现缺少上限整数检查。本地非特权用户可利用此缺陷导致信息泄漏。
(CVE-2010-3067,低危)

Red Hat 在此感谢 Tavis Ormandy 报告 CVE-2010-3067。

此更新还修复以下缺陷:

* 当两个使用处于自适应负载平衡 (ALB) 模式的绑定设备的系统彼此通信时,错误的 MAC 地址更新导致 ARP 回复在这两个系统之间开始死循环。通过此更新,MAC 地址更新不会再生成不需要的 ARP 回复。(BZ#629239)

* 将某些客户端和 Red Hat Enterprise Linux 4.8 用作服务器运行 Connectathon NFS Testsuite 时, nfsvers4、lock 和 test2 的 Connectathon 测试将失败。(BZ#625535)

* 对于 UDP/UNIX 域套接字,由于网络代码中存在内存不足障碍,可能导致在 select() 中休眠的进程错过有关新数据的通知。在极少数情况下,此缺陷可导致进程永久休眠。(BZ#640117)

* 在某些情况下,如果使用采用 bnx2 驱动程序的 Broadcom 网卡, Linux 内核中 HTB 或 TBF 网络数据包计划程序内已发现的缺陷可造成内核错误。(BZ#624363)

* 以前为 DASD 保留/释放 IOCTL 分配回退 cqr 会失败,因为使用的是各自设备的内存池。此更新为单个保留/释放请求预分配足够的内存。(BZ#626828)

* 在一些情况下,缺陷导致 DASD 设备无法实现“强制上线”。(BZ#626827)

* 使用“fsstress”实用工具可能造成内核错误。
(BZ#633968)

* 此更新引入了其他堆栈保护修补程序。(BZ#632515)

* 在 megaraid_sas 驱动程序处理物理磁盘和管理 IOCTL 的方式中发现一个缺陷。所有物理磁盘导出到磁盘层,如果发生超时,当完成 IOCTL 命令时,将允许 megasas_complete_cmd_dpc() 中存在 oops。(BZ#631903)

* 以前当大量消息经过 netconsole 并且增加了相当多的网络负载量时,将返回警告消息。通过此更新,不再显示警告消息。(BZ#637729)

* 由于私有数据结构的存储不正确,对采用 qla3xxx 驱动程序的 iSCSI 设备执行大型“dd”命令(1 到 5GB)将造成系统崩溃。通过此更新,将检查所存储数据结构的大小,并且系统不再会崩溃。
(BZ#624364)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-October/001694.html

插件详情

严重性: Medium

ID: 68118

文件名: oraclelinux_ELSA-2010-0779.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: AV:L/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenU, p-cpe:/a:oracle:linux:kernel-xenU-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2010/10/20

漏洞发布日期: 2010/9/21

参考资料信息

CVE: CVE-2010-2942, CVE-2010-3067, CVE-2010-3477

BID: 42529, 43353

RHSA: 2010:0779