Oracle Linux 5:Oracle / Linux / 5.6 / kernel (ELSA-2011-0017)

medium Nessus Plugin ID 181032

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 5 主機中安裝的套件受到 ELSA-2011-0017 公告中提及的多個弱點影響。

- 在 2.6.36-rc5 版之前的 Linux 核心中,drivers/net/cxgb3/cxgb3_main.c 中的 cxgb_extension_ioctl 函式不會正確初始化特定結構成員,這會允許本機使用者透過 CHELSIO_GET_QSET_NUM ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3296)

- 在 2.6.37-rc2 版之前的 Linux 核心中,net/tipc/socket.c 內的 get_name 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3877)

- 在 2.6.37-rc1 版之前的 Linux 核心中,ipc/shm.c 中的 copy_shmid_to_user 函式不會初始化特定結構,這會允許本機使用者透過與 shmctl 系統呼叫和舊 shm 介面相關的向量,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4072)

- 在 2.6.37-rc1 版之前的 Linux 核心中,ipc 子系統不會初始化某些結構,這會允許本機使用者透過與以下函式相關的向量,從核心堆疊記憶體取得潛在敏感資訊:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)

- 在 2.6.37-rc1 版之前的 Linux 核心中,drivers/serial/serial_core.c 中的 uart_get_count 函式不會正確初始化特定結構成員,這會允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4075)

- 在 2.6.36-rc6 版之前的 Linux 核心中,sound/pci/rme9652/hdsp.c 的 snd_hdsp_hwdep_ioctl 函式不會初始化特定結構,這會允許本機使用者透過 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4080)

- 在 2.6.36-rc6 版之前的 Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式不會初始化特定結構,這會允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4081)

- 在 2.6.36.2 版之前的 Linux 核心中,net/core/filter.c 中的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令前,不會檢查特定記憶體位置是否已初始化,而這可能會允許本機使用者透過特製通訊端篩選器,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4158)

- 在 Red Hat Enterprise Linux (RHEL) 5 上使用 Linux 核心 2.6.18 時,Xen 3.1.2 版中的 vbd_create 函式允許來賓作業系統使用者透過 blkback 驅動程式嘗試存取虛擬 CD-ROM 裝置,從而造成拒絕服務 (主機作業系統不穩定)。注意:這裡的某些詳細資訊取自第三方資訊。(CVE-2010-4238)

- 在 2.6.37 版之前的 Linux 核心中,fs/exec.c 不會啟用 OOM 終止程式以藉由代表 (1) 引數和 (2) 環境的陣列來評估堆疊記憶體的使用情形,而這會允許本機使用者透過特製的 exec 系統呼叫來引致拒絕服務 (記憶體消耗),這又稱作「OOM 規避問題」,且與 CVE-2010-3858 相關。(CVE-2010-4243)

- 在 64 位元平台上的 Xen 4.0.1 及之前版本中,arch/x86/traps.c 的 fixup_page_fault 函式在啟用並行虛擬化時,未驗證是否使用核心模式來呼叫 handle_gdt_ldt_mapping_fault 函式,進而允許來賓作業系統使用者透過特製記憶體存取來造成拒絕服務 (主機作業系統 BUG_ON)。(CVE-2010-4255)

- 在 2.6.34 版之前的 Linux 核心中,Intel Gigabit Ethernet (又稱「igb」) 子系統內 drivers/net/igb/igb_main.c 中的 igb_receive_skb 函式在啟用 Single Root I/O Virtualization (SR-IOV,單一根 I/O 虛擬化) 和混雜模式但未註冊任何 VLAN 的情況下,允許遠端攻擊者透過 VLAN 標記的框架引致拒絕服務 (解除參照無效和不穩定),並可能造成其他不明影響。
(CVE-2010-4263)

- 在 2.6.35 版之前的 Linux 核心中,drivers/scsi/bfa/bfa_core.c 未初始化特定連接埠資料結構,進而允許本機使用者透過 fc_host 統計資料檔案上的讀取作業造成拒絕服務 (系統當機)。(CVE-2010-4343)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2011-0017.html

Plugin 詳細資訊

嚴重性: Medium

ID: 181032

檔案名稱: oraclelinux_ELSA-2011-0017.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.8

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-4263

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-4343

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-xen-devel, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5xen, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5xen, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5pae, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5debug, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5debug, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5pae, p-cpe:/a:oracle:linux:kernel-xen

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/20

弱點發布日期: 2010/5/21

參考資訊

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343