Oracle Linux 4:kernel (ELSA-2007-0939)

medium Nessus 插件 ID 67580

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2007:0939:

现在可以使用更新后的 kernel 程序包修复 Red Hat Enterprise Linux 4 内核中的各种安全问题。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

Linux 内核是操作系统的核心。

这些更新后的 kernel 程序包包含针对以下安全问题的补丁:

* 在对进程死信号的处理中发现一个缺陷。这允许本地用户向该用户执行的 suid 进程发送任意信号。对此缺陷的成功利用取决于 suid 程序的结构及其信号处理。
(CVE-2007-3848,重要)

* 在 CIFS 文件系统中发现一个缺陷。这可造成支持 UNIX 扩展的 CIFS 系统中不遵守进程的 umask 值。(CVE-2007-3740,重要)

* 在 64 位系统上的 VFAT compat ioctl 处理中发现一个缺陷。本地用户可利用此缺陷损坏 kernel_dirent 结构并造成拒绝服务。(CVE-2007-2878,重要)

* 在 Advanced Linux Sound Architecture (ALSA) 中发现一个缺陷。能够读取 /proc/driver/snd-page-alloc 文件的本地用户可查看部分内核内存。(CVE-2007-4571,中危)

* 在 aacraid SCSI 驱动程序中发现一个缺陷。此缺陷允许本地用户对驱动程序发起本应限制为特权用户发起的 ioctl 调用。(CVE-2007-4308,中危)

* 在 PowerPC 系统上使用 hugetlb 内核时,在堆栈扩展中发现一个缺陷。此缺陷允许本地用户造成拒绝服务。(CVE-2007-3739,中危)

* 在对僵尸进程的处理中发现一个缺陷。本地用户可以创建无法被正确关闭的进程,从而可导致拒绝服务。(CVE-2006-6921,中危)

* 在 CIFS 文件系统处理中发现一个缺陷。挂载选项“sec=”未启用完整性检查或在使用时产生错误消息。(CVE-2007-3843,低危)

* 在随机数发生器实现中发现一个缺陷,该缺陷允许本地用户造成拒绝服务或者可能获取权限。如果根用户将默认唤醒阈值提高到超过输出池的大小,则可以利用此缺陷。
(CVE-2007-3105,低危)

此外,还修复了以下缺陷:

* 在内核 netpoll 代码中发现一个缺陷,因而将创造潜在的死锁条件。如果保留了指定网络接口的 xmit_lock,随后从锁定拥有的上下文(例如消息控制台)中生成 netpoll 事件,则该 CPU 上将产生死锁,因为 netpoll 代码将尝试重新获取 xmit_lock。修复方法是在 netpoll 代码中仅尝试获取锁定,并在已经获取时失败(而不是阻断),然后将消息排队以在后续传递中发送。内核(netdump 或 netconsole 服务)中的任何 netpoll 代码用户都会遇到此问题,应立即升级到此内核版本以解决该问题。

* 发现一个缺陷,在 64 位模式 (x86_64) 下,AMD 处理器无法寻址大于 40 位的物理地址空间;Intel 处理器只能寻址最多 36 位的物理地址空间。修复方法是将 AMD 处理器的物理地址提高到 48 位,将 Intel 处理器的物理地址提高到 38 位。请参阅 Red Hat 知识库获取更详细的信息。

* 在 xenU 内核中发现一个缺陷,在 Enterprise Linux 5.1 管理程序下运行时可阻止具有多个 CPU 的半虚拟化客户机启动。此补丁允许 Enterprise Linux 4 Xen SMP 客户机在 5.1 管理程序下引导。
请参阅 Red Hat 知识库获取更详细的信息。

建议 Red Hat Enterprise Linux 4 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2007-November/000376.html

插件详情

严重性: Medium

ID: 67580

文件名: oraclelinux_ELSA-2007-0939.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2007/11/2

漏洞发布日期: 2007/1/12

参考资料信息

CVE: CVE-2006-6921, CVE-2007-2878, CVE-2007-3105, CVE-2007-3739, CVE-2007-3740, CVE-2007-3843, CVE-2007-3848, CVE-2007-4308, CVE-2007-4571

BID: 25216, 25244, 25348, 25387, 25672, 25807

CWE: 119, 264, 399

RHSA: 2007:0939