Oracle Linux 6:Oracle / Linux / 6.1 / kernel (ELSA-2011-0542)

high Nessus Plugin ID 181049

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2011-0542 公告中提及的多個弱點影響。

- 2.6.36.2 之前版本的 Linux 核心的 arch/x86/kvm/x86.c 未初始化特定結構成員,它會允許本機使用者透過 /dev/kvm 裝置上的讀取作業,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3881)

- 在 2.6.34 版之前的 Linux 核心中,net/core/sock.c 中的通訊端實作不會正確管理已接收封包的積存,這會允許遠端攻擊者透過傳送大量網路流量引致拒絕服務 (記憶體消耗)。netperf UDP 測試即為一例。
(CVE-2010-4251)

- 在 2.6.35 版之前的 Linux 核心中,net/core/sock.c 中的通訊端實作不會正確管理已接收封包的積存,這會允許遠端攻擊者透過傳送大量網路流量引致拒絕服務,此弱點與 sk_add_backlog 函式和 sk_rmem_alloc socket 欄位相關。
注意:此弱點是 CVE-2010-4251 的修正不完整所致。(CVE-2010-4805)

- 在 2.6.38-rc5 版之前的 Linux 核心中,mm/huge_memory.c 未能防止在 exec 系統呼叫的臨時堆疊存在期間建立透明大型頁面 (THP),該弱點允許本機使用者造成拒絕服務 (記憶體消耗),或可能透過特製的應用程式造成其他不明影響。(CVE-2011-0999)

- 在 2.6.37.2 版之前的 Linux 核心中,fs/partitions/mac.c 中的 mac_partition 函式存在緩衝區溢位,這會允許本機使用者透過格式錯誤的 Mac OS 分割區表格,引致拒絕服務 (不穩定) 或可能造成其他不明影響。(CVE-2011-1010)

- 在 2.6.38 版之前的 Linux 核心中,Reliable Datagram Sockets (RDS) 子系統不會正確處理壅塞對應更新,這會允許本機使用者透過與 (1) 回送 (亦稱 loop) 傳輸作業或 (2) InfiniBand (亦稱 ib) 傳輸作業有關的向量,引致拒絕服務 (BUG_ON 和系統當機)。(CVE-2011-1023)

- 在 2.6.38 版之前的 Linux 核心中,fs/eventpoll.c 會將 epoll 檔案描述符號放置在未正確檢查 (1) 關閉迴圈或 (2) 深度鏈結的其他 epoll 資料結構內,這會允許本機使用者透過可發出 epoll_create 和 epoll_ctl 系統呼叫的特製應用程式,引致拒絕服務 (鎖死或堆疊記憶體消耗)。(CVE-2011-1082)

- 在 2.6.38 版之前的 Linux 核心中,fs/nfs/nfs4proc.c 中的 __nfs4_proc_set_acl 函式會將 NFSv4 ACL 資料儲存在由 kmalloc 配置但未正確釋放的記憶體中,這會允許本機使用者透過特製的 ACL 設定嘗試引致拒絕服務 (不穩定)。(CVE-2011-1090)

- 在 2.6.38 版之前的 Linux 核心中,fs/partitions/osf.c 中的 osf_partition 函式不會正確處理無效的磁碟分割數量,這可能會允許本機使用者透過與磁碟分割表格剖析相關的向量,從核心堆積記憶體取得潛在敏感資訊。(CVE-2011-1163)

- 在 2.6.39 版之前的 Linux 核心中,IPv4 實作的 net/ipv4/netfilter/arp_tables.c 不會在某些結構成員值的字串資料結尾處放置預期的「\0」字元,這會允許本機使用者利用 CAP_NET_ADMIN 功能發出特製要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。(CVE-2011-1170)

- 在 2.6.39 版之前的 Linux 核心中,IPv4 實作的 net/ipv4/netfilter/ip_tables.c 不會在某些結構成員值的字串資料結尾處放置預期的「\0」字元,這會允許本機使用者利用 CAP_NET_ADMIN 功能發出特製要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。(CVE-2011-1171)

- 在 2.6.39 版之前的 Linux 核心中,IPv6 實作的 net/ipv6/netfilter/ip6_tables.c 不會在某些結構成員值的字串資料結尾處放置預期的「\0」字元,這會允許本機使用者利用 CAP_NET_ADMIN 功能發出特製要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。(CVE-2011-1172)

- 在 2.6.38 版及更早版本的 Linux 核心中,drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函式中存在整數溢位,這可能會允許本機使用者透過指定特製值的 ioctl 呼叫觸發堆積型緩衝區溢位,進而引致拒絕服務 (記憶體損毀)。
(CVE-2011-1494)

- 在 2.6.38 版及更早版本的 Linux 核心中,drivers/scsi/mpt2sas/mpt2sas_ctl.c 不會在執行記憶體複製作業前驗證 (1) 長度和 (2) 位移值,這會允許本機使用者透過與 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函式相關的特製 ioctl 呼叫,取得特權、引致拒絕服務 (記憶體損毀) 或從核心記憶體獲取敏感資訊。
(CVE-2011-1495)

- 在 2.6.39 版之前的 Linux 核心中,drivers/net/bonding/bond_main.c 的 bond_select_queue 函式在安裝具有大量接收佇列的網路裝置,但使用預設的 tx_queues 設定時,未正確限制佇列索引,遠端攻擊者可藉以透過傳送網路流量來造成拒絕服務 (錯誤和系統當機),或可能造成其他不明影響。
(CVE-2011-1581)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2011-0542.html

Plugin 詳細資訊

嚴重性: High

ID: 181049

檔案名稱: oraclelinux_ELSA-2011-0542.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2011-1581

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-4805

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/5/28

弱點發布日期: 2010/3/2

參考資訊

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1023, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1581