Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2020-5533)

high Nessus Plugin ID 133632

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2020-5533 公告中提及的多個弱點影響。

- 第 6 代、第 7 代、第 8 代和第 9 代Intel (R)Core (TM) 處理器系列中的 Intel (R) 處理器圖形子系統的存取控制不充分; Intel (R)Pentium (R)Processor J、N、Silver 和 Gold 系列; Intel (R)Celeron (R) 處理器 J、N、G3900 和 G4900 系列; Intel (R)Atom (R) 處理器 A 和 E3900 系列; Intel (R)Xeon (R) 處理器 E3-1500 v5 和 v6 及 E-2100 處理器系列可能允許經驗證的使用者透過本機存取引致拒絕服務。(CVE-2019-0154)

- 在 5.0.5 版之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 出現 hci_uart_register_dev() 失敗情形時,釋放後使用問題即會發生。(CVE-2019-15917)

- 在 Linux 核心 3.13 至 5.4 版中,Linux 核心的 KVM Hypervisor 處理「KVM_GET_EMULATED_CPUID」ioctl(2) 要求以取得 KVM Hypervisor 模擬的 CPUID 功能時,發現一個超出邊界記憶體寫入問題。能夠存取「/dev/kvm」裝置的使用者或處理序可利用此缺陷損毀系統,進而導致拒絕服務。(CVE-2019-19332)

- 在已啟用 PV TLB 的 Linux KVM 來賓中,來賓核心中的處理程序可能能夠讀取相同來賓中其他處理程序的記憶體位置。這個問題限於主機上執行 Linux 核心 4.10 與來賓執行 Linux 核心 4.16 或更高版本的情況。此問題主要影響 AMD 處理器,但無法排除 Intel CPU。(CVE-2019-3016)

- 在 5.3.6 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定的上界檢查,從而造成緩衝區溢位。(CVE-2019-17666)

在 4.6.3 及之前版本的 Linux 核心中,net/rds/recv.c 的 rds_inc_info_copy 函式不會初始化特定結構成員,這會允許遠端攻擊者透過讀取 RDS 訊息,從核心堆疊記憶體取得敏感資訊。(CVE-2016-5244)

- Linux 核心 5.2.14 中的 drivers/net/fjes/fjes_main.c 未檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16231)

- 在 5.0.6 版之前的 Linux 核心中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照問題,此問題與 put_links 相關,亦即 CID-23da9588037e。 (CVE-2019-20054)

- 在 5.1.6 之前的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中存在一些錯誤處理案例,即未釋放已配置的 hostcmd 記憶體,亦稱 CID-003b686ace82。這會造成記憶體洩漏和拒絕服務。(CVE-2019-20095)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-5533.html

Plugin 詳細資訊

嚴重性: High

ID: 133632

檔案名稱: oraclelinux_ELSA-2020-5533.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/2/12

已更新: 2024/3/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17666

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/2/10

弱點發布日期: 2016/6/3

參考資訊

CVE: CVE-2016-5244, CVE-2019-0154, CVE-2019-16231, CVE-2019-17666, CVE-2019-19332, CVE-2019-20054, CVE-2019-20095