Oracle Linux 5:kernel (ELSA-2008-0957)

high Nessus 插件 ID 67758

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2008:0957:

更新后的 kernel 程序包解决了多个安全问题并修复了各种缺陷,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

[更新于 2008 年 11 月 12 日] 随此勘误表分发的原始程序包存在一个缺陷,阻止 Xen 内核在较旧的硬件上引导。我们已更新这些程序包以修正此缺陷。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* Xen 实现未阻止半虚拟化客户机中运行的应用程序修改 CR4 TSC。这可导致本地拒绝服务。(CVE-2007-5907,重要)

* Tavis Ormandy 报告了虚拟动态共享对象 (vDSO) 实现中缺少的边界检查。这可允许本地非特权用户造成拒绝服务或提升权限。
(CVE-2008-3527,重要)

* do_truncate() 和 generic_file_splice_write() 函数未清除 setuid 和 setgid 位。这可允许本地非特权用户获得对特权信息的访问权限。
(CVE-2008-4210、CVE-2008-3833,重要)

* 在 Linux 内核 splice 实现中发现一个缺陷。当 add_to_page_cache_lru() 函数中存在某个故障时,这可导致本地拒绝服务。(CVE-2008-4302,重要)

* 在 AMD64 系统上运行的 Linux 内核中发现一个缺陷。
上下文切换期间不会保存或恢复 EFLAGS。
这可能导致本地非特权用户造成拒绝服务。(CVE-2006-5755,低危)

* 在 Linux 内核虚拟内存实现中发现一个缺陷。
这可能导致本地非特权用户造成拒绝服务。(CVE-2008-2372,低危)

* 在 Linux 内核数据报拥塞控制协议 (DCCP) 实现中发现一个整数溢出。这可允许远程攻击者造成拒绝服务。默认情况下,远程 DCCP 被 SELinux 阻断。(CVE-2008-3276,低危)

此外,这些更新后的程序包还修复以下缺陷:

* random32() 植入已得到改进。

* 在多核心环境中,QP 异步事件处理程序和 destro_qp() 函数之间可发生争用。这导致无效内存访问期间不可预测的结果,可造成内核崩溃。

* 对 request_module() 函数的调用中遗漏了一个格式字符串。

* 修正了 binfmt_misc 内核模块中由无限递归缺陷造成的堆栈溢出。

* ata_scsi_rbuf_get() 和 ata_scsi_rbuf_put() 函数现在会在调用 kmap_atomic() 之前检查 scatterlist 使用情况。

* device_write() 函数中添加了 sentinel NUL 字节以确保 lspace.名称不会以 NUL 结束。

* 在字符设备驱动程序中,已将 range_is_allowed() 检查添加至 read_mem() 和 write_mem() 函数。非法应用程序可能绕过这些检查,并通过调用 mmap_mem() 来访问超过 1M 限制的 /dev/mem。此外,range_is_allowed() 的参数已被更改为干净地处理 32 位架构上大于 32 位的物理地址。

* 某些较新的基于 Nehalem 的系统声明其 CPU DSDT 条目为“Alias”类型。在引导期间,这导致记录“Error attaching device data”消息。

* evtchn 事件通道设备缺少锁定和内存屏障。
这导致 xenstore 在 Itanium®架构上失去响应。

* 在 Xen 前端网络驱动程序中发送无端的 ARP 数据包现在会被延迟,直至后端表明堆栈已处理其载波状态。

* 在 forcedeth 设备上,无论何时为链接速度设置 ethtool 参数,设备都会停止接收中断。

* CIFS“forcedirectio”选项不允许将文本附加到文件。

* gettimeofday() 函数在 Intel® 64 上返回向后时间。

* UNDERRUN 处理期间的剩余计数修正已被添加至 qla2xxx 驱动程序。

* 已为某些因对小 quirk 的修复而造成问题的 Adaptec 控制器删除该修复。

* 如果 userland 应用程序在 Intel® 64 架构上的客户机上运行,“xm trigger init”命令可导致域错误。

kernel 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2008-November/000785.html

插件详情

严重性: High

ID: 67758

文件名: oraclelinux_ELSA-2008-0957.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.6

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2008/11/6

漏洞发布日期: 2006/12/31

参考资料信息

CVE: CVE-2006-5755, CVE-2007-5907, CVE-2008-2372, CVE-2008-3276, CVE-2008-3527, CVE-2008-3833, CVE-2008-4210, CVE-2008-4302

BID: 31368

CWE: 189, 20, 264, 399

RHSA: 2008:0957