Oracle Linux 5:kernel (ELSA-2012-0107)

high Nessus 插件 ID 68454

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2012:0107:

更新后的 kernel 程序包修复了多个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* 使用 SG_IO ioctl 向分区或 LVM 卷发出 SCSI 请求会导致请求传递到底层块设备。如果特权用户仅拥有单个分区或 LVM 卷的访问权限,则他们可利用此缺陷绕过这些限制,并获得整个块设备的读写访问权限(并能够发出其他 SCSI 命令)。请参阅“参考”中链接到的 Red Hat 知识库文章 DOC-67874 以了解关于此问题的更多详细信息。(CVE-2011-4127,重要)

* 在 Linux 内核处理 futex 跨 exec() 调用保留的用户空间的健全列表指针的方式中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务,或者最终升级其权限。(CVE-2012-0028,重要)

* 在 Linux 内核拆分 ext4_ext_convert_to_initialized() 中的两个盘区的方式中发现一个缺陷。能够挂载和卸载 ext4 文件系统的本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2011-3638,中危)

* 在 Linux 内核的 journal_unmap_buffer() 函数处理缓冲区头状态的方式中发现一个缺陷。在具有挂载了日志的 ext4 文件系统的系统中,本地非特权用户可利用此缺陷造成拒绝服务。
(CVE-2011-4086,中危)

* 在 Linux 内核的 igmp_heard_query() 函数中发现除以零缺陷。能向目标系统发送某些 IGMP(Internet 组管理协议)数据包的攻击者可利用此缺陷造成拒绝服务。(CVE-2012-0207,中危)

Red Hat 在此感谢 Zheng Liu 报告 CVE-2011-3638,并感谢 Simon McVittie 报告 CVE-2012-0207。

此更新还修复以下缺陷:

* 主机处于恢复模式并且启动了 SCSI 扫描操作时,该扫描操作会失败并且不提供任何错误输出。
此缺陷已修复,SCSI 层现在等待主机恢复后再完成对设备的扫描操作。(BZ#772162)

* Red Hat Enterprise Linux 5 virtio-blk 驱动程序中未正确实现 SG_IO ioctl。将 SG_IO ioctl 请求发送到 virtio-blk 磁盘会导致发送线程进入不可中断的休眠状态(“D”状态)。通过此更新,virtio-blk 驱动程序会拒绝 SG_IO ioctl:ioctl 系统调用将只返回 ENOTTY(“Inappropriate ioctl for device”)错误,线程将继续正常运行。(BZ#773322)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2012-February/002601.html

插件详情

严重性: High

ID: 68454

文件名: oraclelinux_ELSA-2012-0107.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/2/10

漏洞发布日期: 2012/5/17

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-3638, CVE-2011-4086, CVE-2011-4127, CVE-2012-0028, CVE-2012-0207

BID: 50322, 51176, 51343, 51945, 51947

RHSA: 2012:0107