Oracle Linux 5:kernel (ELSA-2014-0108)

medium Nessus 插件 ID 72228

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2014:0108:

更新后的 kernel 程序包修复了一个安全问题和三个缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Xen 管理程序没有始终以相同的顺序锁定“page_alloc_lock”和“grant_table.lock”。这可能导致死锁。恶意的客户机管理员可利用此缺陷在主机上造成拒绝服务。
(CVE-2013-4494,中危)

Red Hat 在此感谢 Xen 项目报告此问题。

此更新还修复以下缺陷:

* 引入了 NTLMSSP(NT LAN 管理器安全支持提供程序)认证机制的 CIFS 代码最近的修补程序导致了 CIFS 行为中的回归。由于该回归,在 SMB 协商协议响应期间所返回的加密密钥只用于在 SMB 客户端上创建的第一个会话。在同一服务器上的任何后续挂载均未使用该服务器的初始协商返回的加密密钥。因此,不能在同一服务器上挂载具有不同凭据的多个 SMB 共享。已应用修补程序来修正此问题,从而现在可在 SMB 协商协议响应期间,向每个 SMB 会话提供加密密钥或服务器质询。(BZ#1029865)

* 以前,igb 驱动程序在向网络设备的硬件寄存器写入流控制最高使用标记的值时,使用了 16 位掩码。因此,这些值在某些网络设备上被截断,从而导致流控制中断。已将修补程序应用到 igb 驱动程序,因此现在能正常使用 32 位掩码。(BZ#1041694)

* IPMI 驱动程序未正确处理内核错误消息。
因此,当没有设置 Kdump 的使用 IPMI 的系统出现内核错误时,可触发第二个内核错误。已在 IPMI 驱动程序中应用修补程序来修复该问题,并且消息处理程序现在可正确等待对错误事件消息的响应。(BZ#1049731)

建议所有内核用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2014-January/003931.html

插件详情

严重性: Medium

ID: 72228

文件名: oraclelinux_ELSA-2014-0108.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/1/31

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 5.2

时间分数: 3.8

矢量: CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2014/1/30

漏洞发布日期: 2013/11/2

参考资料信息

CVE: CVE-2013-4494

BID: 63494

RHSA: 2014:0108