Oracle Linux 5:Oracle / Enterprise / Linux / 5.4 / kernel (ELSA-2009-1243)

high Nessus 插件 ID 180611

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 5 主机上安装的多个程序包受到 ELSA-2009-1243 公告中提及的多个漏洞影响。

- 在 2.6.27.19 之前的 Linux 内核 2.6.27 和 2.6.28.7 之前的 2.6.28 中,fs/ext4/resize.c 中的 ext4_group_add 函数在执行调整大小(又称为 resize2fs)操作期间未正确初始化群组描述符,这可能允许本地用户通过将特制的值置于可用内存中而造成拒绝服务 (OOPS)。(CVE-2009-0745)

- 在 2.6.27.19 之前的 Linux 内核 2.6.27 和 2.6.28.7 之前的 2.6.28 中,fs/ext4/namei.c 中的 make_indexed_dir 函数未验证某个 rec_len 字段,这允许本地用户通过尝试挂载特制的 ext4 文件系统造成拒绝服务 (OOPS)。(CVE-2009-0746)

- 在 2.6.27.19 之前的 Linux 内核 2.6.27 和 2.6.28.7 之前的 2.6.28 中,fs/ext4/ext4.h 中的 ext4_isize 函数在针对任意类型的文件执行操作期间使用 i_size_high 结构成员,这允许本地用户通过尝试挂载特制的 ext4 文件系统造成拒绝服务(CPU 消耗和错误消息洪流)。(CVE-2009-0747)

- 在 2.6.27.19 之前的 Linux 内核 2.6.27 和 2.6.28.7 之前的 2.6.28 中,fs/ext4/super.c 中的 ext4_fill_super 函数未验证 superblock 配置,这允许本地用户通过尝试挂载特制的 ext4 文件系统造成拒绝服务(空指针取消引用和 OOPS)。
(CVE-2009-0748)

- 在 64 位系统上运行时,Linux 内核 2.4 至 2.4.37 和 2.6.31-rc5 之前的 2.6 的 kernel/signal.c 中的 do_sigaltstack 函数未清除结构中的特定填充字节,这允许本地用户通过 sigaltstack 函数从内核堆栈获取敏感信息。
(CVE-2009-2847)

- Linux 内核(可能是 2.6.30-rc6 和更早版本)中的 execve 函数未正确清除 current->clear_child_tid 指针,这允许本地用户通过已启用 CLONE_CHILD_SETTID 或 CLONE_CHILD_CLEARTID 的克隆系统调用(在线程创建和退出期间遭到不当处理而推出),造成拒绝服务(内存损坏)或可能获取权限。
(CVE-2009-2848)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2009-1243.html

插件详情

严重性: High

ID: 180611

文件名: oraclelinux_ELSA-2009-1243.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.4

CVSS v2

风险因素: Medium

基本分数: 5.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2009-2848

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, p-cpe:/a:oracle:linux:ocfs2-2.6.18-164.el5, p-cpe:/a:oracle:linux:ocfs2-2.6.18-164.el5pae, p-cpe:/a:oracle:linux:ocfs2-2.6.18-164.el5debug, p-cpe:/a:oracle:linux:ocfs2-2.6.18-164.el5xen, p-cpe:/a:oracle:linux:oracleasm-2.6.18-164.el5, p-cpe:/a:oracle:linux:oracleasm-2.6.18-164.el5pae, p-cpe:/a:oracle:linux:oracleasm-2.6.18-164.el5debug, p-cpe:/a:oracle:linux:oracleasm-2.6.18-164.el5xen

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/9/8

漏洞发布日期: 2009/1/16

参考资料信息

CVE: CVE-2009-0745, CVE-2009-0746, CVE-2009-0747, CVE-2009-0748, CVE-2009-2847, CVE-2009-2848