Oracle Linux 5:kernel (ELSA-2012-1323-1)

high Nessus 插件 ID 68631

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2012:1323:

更新后的 kernel 程序包修复了多种安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新修复了以下安全问题:

* sfc 驱动程序处理需要 TSO(TCP 分段卸载)的套接字缓冲区 (skb) 的方式中发现一个缺陷。如果 skb 不在传输队列的最小大小内,网卡可能自行反复重置。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2012-3412,重要)

* 在 Linux 内核的 taskstats 子系统的 xacct_add_tsk() 函数中发现一个释放后使用缺陷。本地非特权用户可利用此缺陷导致信息泄漏或拒绝服务。(CVE-2012-3510,中危)

* 在 Linux 内核的 HFS Plus (HFS+) 文件系统实现的 hfs_bnode_read() 函数中发现一个缓冲区溢出缺陷。能够挂载特殊构建的 HFS+ 文件系统映像的本地用户可利用此缺陷造成拒绝服务或升级其权限。(CVE-2012-2319,低危)

* 在初始化 Linux 内核可靠数据报套接字 (RDS) 协议实现的 rds_recvmsg() 函数中的 msg_namelen 变量的方式中发现一个缺陷。本地非特权用户可利用此缺陷,将内核堆栈内存泄漏给用户空间。
(CVE-2012-3430,低危)

Red Hat 在此感谢 Solarflare (tm) 的 Ben Hutchings 报告 CVE-2012-3412,以及 Alexander Peslyak 报告 CVE-2012-3510。Red Hat InfiniBand 团队发现了 CVE-2012-3430 问题。

此更新还修复以下缺陷:

* cpuid_whitelist() 函数对所有访客屏蔽 Enhanced Intel SpeedStep (EST) 标记,阻止“cpuspeed”服务在特权 Xen 域 (dom0) 中运行。因此 CPU 无法扩展。安装此更新后,cpuid_whitelist() 会知道执行 CPUID 的域是否有权限,并且为 dom0 启用 EST 标记。(BZ#846125)

* 如果在配额启用之前执行了延迟分配写入,内核将显示以下警告消息:

WARNING:at fs/quota/dquot.c:988 dquot_claim_space+0x77/0x112()

这是因为配额结构中未记录有关延迟分配的信息。安装此更新后,会正常考虑启用配额之前的写入,并且不显示消息。(BZ#847326)

* 在 Red Hat Enterprise Linux 5.9 中,DSCP(差分服务代码点)netfilter 模块现在支持 DSCP 字段的识别编码。
(BZ#847327)

* 有些子系统在处理 fork() 路径中的错误时会清除 TIF_SIGPENDING 标记。以前,如果清除了该标记,可能返回 ERESTARTNOINTR 错误代码。底层源代码已经修改,不再返回该错误代码。
(BZ#847359)

* 对 RXCW.CW 位不必要的检查可能导致 Intel e1000e NIC(网络接口控制器)无法正确运行。该检查已经删除,因此 Intel e1000e NIC 可正常运行。
(BZ#852448)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2012-October/003060.html

插件详情

严重性: High

ID: 68631

文件名: oraclelinux_ELSA-2012-1323-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/4

参考资料信息

CVE: CVE-2012-2319, CVE-2012-3412, CVE-2012-3430, CVE-2012-3510

BID: 53401, 54702, 54763, 55144

RHSA: 2012:1323