Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2019-4596)

medium Nessus Plugin ID 123631

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2019-4596 公告中提及的多個弱點影響。

在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由掛接特製的 ext4 檔案系統映像並在該系統上操作,造成 ext4_get_group_info 函式中發生超出邊界寫入、拒絕服務和系統當機。(CVE-2018-10881)

- 在 4.11 之前的 Linux 核心中,fs/cifs/cifsencrypt.c: setup_ntlmv2_rsp () 易受 NULL 指標解除參照影響,這會允許攻擊者控制 CIFS 伺服器造成已掛載此伺服器的用戶端發生核心錯誤,這是因為在工作階段復原期間,系統未正確處理 NTLMSSP 設定交涉回應中的空白 TargetInfo 欄位。(CVE-2018-1066)

在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由卸載特製的 ext4 檔案系統影像,造成 fs/jbd2/transaction.c 程式碼中發生超出邊界寫入、拒絕服務和系統當機。(CVE-2018-10882)

- 在到 Linux 核心 4.19.13 為止的所有版本中,在 net/can/gw.c 內的 can_can_gw_rcv 發現一個問題。CAN 框架修改規則使得亦可適用於 can_dlc 欄位的位元邏輯運算得以執行。
具有 CAP_NET_ADMIN 權限的有權限使用者 root 可建立 CAN 框架修改規則,使資料長度程式碼的值高於可用的 CAN 框架資料大小。結合已設定的 checksum 計算,其中相對於資料結尾 (例如 cgw_csum_xor_rel) 和 skb 結尾 (例如 skb_shared_info 中的frag_list指標) 的結果可能會遭到覆寫,最終導致系統當機。因為遺漏檢查,CAN 驅動程式在處理 can-gw 操控輸出框架時,可能會寫入 CAN 控制器之 I/O 記憶體中登錄資料以外的任意內容。
(CVE-2019-3701)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-4596.html

Plugin 詳細資訊

嚴重性: Medium

ID: 123631

檔案名稱: oraclelinux_ELSA-2019-4596.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/4/2

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2018-1066

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/3/31

弱點發布日期: 2014/10/20

參考資訊

CVE: CVE-2018-1066, CVE-2018-10881, CVE-2018-10882, CVE-2019-3701