Oracle Linux 4:kernel (ELSA-2009-0331)

critical Nessus 插件 ID 67814

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:0331:

更新后的 kernel 程序包解决了多个安全问题并修复了各种缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

此更新解决以下安全问题:

* 在 Linux 内核部分可靠的流控制传输协议 (PR-SCTP) 实现中发现一个缓冲区溢出。如果接收到具有较大流 ID 的 Forward-TSN 区块,此问题可能会导致拒绝服务。(CVE-2009-0065,重要)

* 在 keyctl 处理中发现一个内存泄漏。本地非特权用户可利用此缺陷来耗尽内核内存,最终导致拒绝服务。(CVE-2009-0031,重要)

* 在用于 Dell 系统的 Remote BIOS Update (RBU) 驱动程序中发现一个缺陷。这可能允许本地非特权用户通过从“/sys/devices/platform/dell_rbu/”中的 image_type 或 packet_size 文件读取零字节来造成拒绝服务。(CVE-2009-0322,重要)

* 在 libATA 实现中发现一个缺陷。这可能会导致拒绝服务。注意:默认情况下,“/dev/sg*”设备仅可供根用户访问。(CVE-2008-5700,低危)

此更新还修复以下缺陷:

* 管理程序通过 make_writable 超级调用将 Page Table Entry (PTE) 映射从只读更改为可写时,在更改之后立即访问更改的页面会导致虚假的页面错误。尝试在 Red Hat Enterprise Linux 5.3 dom0 主机上安装半虚拟化 Red Hat Enterprise Linux 4 客户机时,此错误会通过内核回溯使安装程序崩溃。通过此更新,“虚假的”页面错误得到正确地处理。(BZ#483748)

* net_rx_action 可能检测到其 cpu poll_list 为非空,但将同一列表通过 poll_napi 路径减少到空。这导致 net_rx_action 调用 list_entry 时返回垃圾数据,继而造成多个可能的崩溃条件。网络代码中导致此问题的争用条件已得到修复。
(BZ#475970、BZ#479681 和 BZ#480741)

* unlock_buffer() 中错位的内存屏障可以导致并发 h_refcounter 更新,造成引用计数器泄漏并随后造成 ext3_xattr_release_block() 中的双重释放。双重释放的结果是,ext3 报告错误

ext3_free_blocks_sb: bit already cleared for block [block number]

并将其自身挂载为只读。通过此更新,内存屏障现在置于缓冲区头锁定位之前,强制执行写入顺序并阻止双重释放。(BZ#476533)

* 卸载 iptables 模块时,如果“wrapper->ops->pf”匹配由“reg->pf”传入的值,则假定已找到正确的要删除的条目。但是,如果针对同一协议系列注册了多个 ops 范围(很可能是同时加载了 ip_conntrack 和 ip_contrack_*),则此假设可能造成 NULL 列表指针并导致内核错误。通过此更新,“wrapper->ops”与指针值“reg”进行匹配,这样确保删除正确的条目并且不会造成任何 NULL 列表指针。
(BZ#477147)

* 当 pidmap 页面(用于跟踪进程 ID,PID)递增至偶数页面(即第二、四、六个 pidmap 页面等)时,alloc_pidmap() 例程会跳过该页面。这样会导致分配的 PID 中的“空洞”。例如,在 PID 32767 之后,应该分配 32768。但是,如果存在页面跳过行为,则在 32767 之后分配的 PID 为 65536。通过此更新,alloc_pidmap() 不再跳过交替的 pidmap 页面并且不再发生分配的 PID 空洞。此补丁还修正了一个错误,允许将 pid_max 设置为大于 pid_max 限制的情况已得到修正。(BZ#479182)

所有 Red Hat Enterprise Linux 4 用户都应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。
必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-March/000912.html

插件详情

严重性: Critical

ID: 67814

文件名: oraclelinux_ELSA-2009-0331.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/8/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/3/13

漏洞发布日期: 2008/12/22

参考资料信息

CVE: CVE-2008-5700, CVE-2009-0031, CVE-2009-0065, CVE-2009-0322

BID: 33113

CWE: 119, 189, 399

RHSA: 2009:0331