Oracle Linux 6:核心 (ELSA-2011-0007)

high Nessus Plugin ID 68177

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2011-0007 公告中提及的多個弱點影響。

- 在 2.6.35 版之前的 Linux 核心中,eCryptfs 子系統內 fs/ecryptfs/messaging.c 的 ecryptfs_uid_hash 巨集中存在緩衝區溢位,這可能會允許本機使用者透過不明向量取得特權或引致拒絕服務 (系統當機)。(CVE-2010-2492)

- 在 2.6.27.53 版之前的 Linux 核心、2.6.32.21 版之前的 2.6.32.x、2.6.34.6 版之前的 2.6.34.x 以及 2.6.35.4 版之前的 2.6.35.x 中,Direct Rendering Manager (DRM) 子系統內的 drivers/gpu/drm/drm_drv.c 中存在 drm_ioctl 函式,其可以讓本機使用者透過請求大量記憶體配置量,從核心記憶體取得潛在敏感資訊。(CVE-2010-2803)

- 在 2.6.36-rc3-next-20100831 版之前的 Linux 核心中,net/wireless/wext-compat.c 中的 cfg80211_wext_giwessid 函式不會正確初始化某些結構成員,這會允許本機使用者透過與指定大緩衝區大小的 SIOCGIWESSID ioctl 呼叫有關的向量,利用 net/wireless/wext-core.c 內 ioctl_standard_iw_point 函式中的差一錯誤,並從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-2955)

- 在 2.6.36 之前的 Linux 核心的 Direct Rendering Manager (DRM) 子系統內,Intel i915 驅動程式的 Graphics Execution Manager (GEM) 中的 drivers/gpu/drm/i915/i915_gem.c 未正確驗證記憶體區塊的指標,這會允許本機使用者透過特製的 ioctl 介面寫入任意核心記憶體位置,並因此取得特權,而此問題與 (1) pwrite 和 (2) pread 作業相關。(CVE-2010-2962)

- 在 2.6.36-rc4-next-20100915 版之前的 Linux 核心中,fs/aio.c 的 do_io_submit 函式中存在整數溢位,這會允許本機使用者透過特製 io_submit 系統呼叫,引致拒絕服務或可能造成其他不明影響。(CVE-2010-3067)

- 在 2.6.36-rc4 版之前的 Linux 核心中,fs/xfs/linux-2.6/xfs_ioctl.c 中的 xfs_ioc_fsgetxattr 函式不會正確初始化特定結構成員,這可以讓本機使用者透過 ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3078)

- 在 2.6.35.5 版之前的 Linux 核心中,kernel/trace/ftrace.c 不會在啟用 debugfs 時正確處理 mutex 持有與 llseek 作業之間的互動,這會允許本機使用者利用與 set_ftrace_filter 檔案相關的檔案描述符號的 lseek 呼叫,進而引致拒絕服務 (NULL 指標解除參照,以及所有函式追蹤檔案中斷運行)。(CVE-2010-3079)

- 在 2.6.36-rc4 版之前的 Linux 核心中,sound/core/seq/oss/seq_oss_init.c 內 snd_seq_oss_open 函式中存在重複釋放弱點,這可能導致本機使用者因嘗試開啟 /dev/sequencer 裝置失敗而引致拒絕服務,或可能造成其他不明影響。(CVE-2010-3080)

- 在 64 位元平台上,且為 2.6.36-rc4-git2 之前版本的 Linux 核心中,include/asm/compat.h 檔案內的 compat_alloc_user_space 函式不會正確配置 32 位元相容性層所需的使用者空間記憶體,這可以讓本機使用者利用 compat_mc_getsockopt 函式 (即 MCAST_MSFILTER getsockopt 支援) 具備的能力來控制特定長度值,進而取得特權;而這與堆疊指標反向溢位問題有關,2010 年 9 月在環境中遭到惡意利用即為一例。
(CVE-2010-3081)

- 在 2.6.36-rc4 版之前的 Linux 核心中,drivers/net/niu.c 的 niu_get_ethtool_tcam_all 函式中存在緩衝區溢位,這會允許本機使用者透過 ETHTOOL_GRXCLSRLALL ethtool 命令引致拒絕服務或可能造成其他不明影響。(CVE-2010-3084)

- 在 2.6.36-rc5 版之前的 Linux 核心中,drivers/net/usb/hso.c 中的 hso_get_count 函式不會正確初始化特定結構成員,這可以讓本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3298)

- 在 x86_64 平台上,且為 2.6.36-rc4-git2 之前版本的 Linux 核心中,arch/x86/ia32/ia32entry.S 內的 IA32 系統呼叫模擬功能在使用 32 位元 ptrace 項目路徑後不會零擴展 %eax 暫存器,這可以讓本機使用者透過使用 %rax 暫存器對系統呼叫表格觸發超出邊界的存取動作,進而取得特權。注意:此弱點之所以存在,是因為 CVE-2007-4573 迴歸。(CVE-2010-3301)

- 在 2.6.35.6 版之前的 Linux 核心中,net/sctp/output.c 中的 sctp_packet_config 函式會執行額外的封包資料結構初始化,這會允許遠端攻擊者透過特定 SCTP 流量序列引致拒絕服務 (不穩定)。(CVE-2010-3432)

- 在 2.6.36-rc6 之前的 Linux 核心中,drivers/block/pktcdvd.c 的 pkt_find_dev_from_minor 函式存在整數正負號錯誤,這會允許本機使用者透過 PKT_CTRL_CMD_STATUS ioctl 呼叫中的特製索引值,從核心記憶體取得敏感資訊或引致拒絕服務 (無效指標解除參照,以及系統當機)。(CVE-2010-3437)

- 在 2.6.36-rc5-next-20100929 版之前的 Linux 核心中,sound/core/control.c 的 snd_ctl_new 函式存在多個整數溢位,這會允許本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,引致拒絕服務 (堆積記憶體損毀) 或可能造成其他不明影響。(CVE-2010-3442)

- 在 2.6.36-rc4 版之前的 Linux 核心中,網路佇列功能之動作實作內 net/sched/act_police.c 中的 tcf_act_police_dump 函式不會正確初始化某些結構成員,這會允許本機使用者透過與轉儲存作業有關的向量,從核心記憶體取得潛在敏感資訊。注意:此弱點是 CVE-2010-2942 的修正不完整所致。(CVE-2010-3477)

- 在 2.6.36 版之前的 Linux 核心中的 KVM 實作未正確重新載入 FS 和 GS 區段暫存器,這會允許主機 OS 使用者透過 KVM_RUN ioctl 呼叫,並結合修改過的本機描述符號表格 (LDT),引致拒絕服務 (主機 OS 當機)。(CVE-2010-3698)

- 在 2.6.36 版之前的 Linux 核心中,net/sctp/auth.c 中的 sctp_auth_asoc_get_hmac 函式不會正確驗證 SCTP 對等節點的 hmac_ids 陣列,這會允許遠端攻擊者透過此陣列最後一個元素中的特製值,引致拒絕服務 (記憶體損毀和不穩定)。
(CVE-2010-3705)

- 在 2.6.36 版之前的 Linux 核心中,net/core/ethtool.c 中的 ethtool_get_rxnfc 函式不會初始化特定堆積記憶體區塊,這會允許本機使用者透過具有較大 info.rule_cnt 值的 ETHTOOL_GRXCLSRLALL ethtool 命令取得潛在敏感資訊,而此弱點與 CVE-2010-2478 不同。(CVE-2010-3861)

- Linux 核心內 net/rds/rdma.c 中的 rds_rdma_pages 函式存在整數溢位,這會允許本機使用者透過可靠資料包通訊端 (RDS) 要求中的特製 iovec 結構,引致拒絕服務 (當機) 且可能執行任意程式碼,而此情形會觸發緩衝區溢位。(CVE-2010-3865)

- 在 64 位元平台上,且為 2.6.36.2 之前版本的 Linux 核心中,控制器區域網路 (CAN) 實作的 net/can/bcm.c (亦稱「廣播管理員」) 中的 bcm_connect 函式存在堆積型緩衝區溢位,這可能會允許本機使用者透過連線作業引致拒絕服務 (記憶體損毀)。
(CVE-2010-3874)

- 2.6.37-rc2 版之前的 Linux 核心中的 net/packet/af_packet.c 不會正確初始化某些結構成員,這會允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。
(CVE-2010-3876)

- 2.6.37-rc2 版之前的 Linux 核心中的 net/ipv4/inet_diag.c 不會正確稽核 INET_DIAG 位元組程式碼,這會允許本機使用者透過 netlink 訊息 (含有多個屬性元素) 中的特製 INET_DIAG_REQ_BYTECODE 指令引致拒絕服務 (核心無限迴圈),INET_DIAG_BC_JMP 指令即為一例。(CVE-2010-3880)

- 在 2.6.36 版之前的 Linux 核心中,可靠數據報套接字 (RDS) 協議實作的 net/rds/page.c 中的 rds_page_copy_user 函式不會正確驗證從使用者空間取得的位址,這會允許本機使用者透過特製的 sendmsg 和 recvmsg 系統呼叫取得特權。(CVE-2010-3904)

- 在 2.6.37-rc1 版之前的 Linux 核心中,ipc/shm.c 中的 copy_shmid_to_user 函式不會初始化特定結構,這會允許本機使用者透過與 shmctl 系統呼叫和舊 shm 介面相關的向量,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4072)

- 在 2.6.37-rc1 版之前的 Linux 核心中,ipc 子系統不會初始化某些結構,這會允許本機使用者透過與以下函式相關的向量,從核心堆疊記憶體取得潛在敏感資訊:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)

- 在 2.6.36-rc5 版之前的 Linux 核心中,USB 子系統不會正確初始化某些結構成員,這會允許本機使用者透過與 TIOCGICOUNT ioctl 呼叫相關的向量以及 (1) drivers/usb/serial/mos7720.c 中的 mos7720_ioctl 函式和 (2) drivers/usb/serial/mos7840.c 中的 mos7840_ioctl 函式,從核心堆疊記憶體取得潛在敏感資訊。
(CVE-2010-4074)

- 在 2.6.37-rc1 版之前的 Linux 核心中,drivers/serial/serial_core.c 中的 uart_get_count 函式不會正確初始化特定結構成員,這會允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4075)

- 在 2.6.36.1 及更早版本的 Linux 核心中,drivers/char/nozomi.c 中的 ntty_ioctl_tiocgicount 函式不會正確初始化特定結構成員,這會允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4077)

- 在 2.6.36-rc8 版之前的 Linux 核心中,drivers/media/video/ivtv/ivtvfb.c 中的 ivtvfb_ioctl 函式不會正確初始化特定結構成員,這會允許本機使用者透過 FBIOGET_VBLANK ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4079)

- 在 2.6.36-rc6 版之前的 Linux 核心中,sound/pci/rme9652/hdsp.c 的 snd_hdsp_hwdep_ioctl 函式不會初始化特定結構,這會允許本機使用者透過 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4080)

- 在 2.6.36-rc6 版之前的 Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式不會初始化特定結構,這會允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4081)

- 在 2.6.36-rc5 版之前的 Linux 核心中,drivers/video/via/ioctl.c 中的 viafb_ioctl_get_viafb_info 函式不會正確初始化特定結構成員,這會允許本機使用者透過 VIAFB_GET_INFO ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4082)

- 在 2.6.36 版之前的 Linux 核心中,ipc/sem.c 中的 copy_semid_to_user 函式不會初始化特定結構,這會允許本機使用者透過 semctl 系統呼叫中的命令從核心堆疊記憶體取得潛在敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。
(CVE-2010-4083)

- 在 2.6.36.2 版之前的 Linux 核心中,net/core/filter.c 中的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令前,不會檢查特定記憶體位置是否已初始化,而這可能會允許本機使用者透過特製通訊端篩選器,從核心堆疊記憶體取得敏感資訊。(CVE-2010-4158)

- 在 2.6.36.2 版之前的 Linux 核心的 PPPoL2TP 和 IPoL2TP 實作中,(1) net/l2tp/l2tp_ppp.c 中的 pppol2tp_sendmsg 函式以及 (2) net/l2tp/l2tp_ip.c 中的 l2tp_ip_sendmsg 函式存在多個整數溢位,這可能會允許本機使用者透過特製 sendto 呼叫,引致拒絕服務問題 (堆積記憶體損毀和不穩定) 或有可能取得特權。(CVE-2010-4160)

- 在 2.6.36.2 版之前的 Linux 核心中,fs/bio.c 存在多個整數溢位,這會允許本機使用者透過 SCSI 裝置的特製 device ioctl 引致拒絕服務問題 (系統當機)。(CVE-2010-4162)

- 在 2.6.36.2 版之前的 Linux 核心中,block/blk-map.c 中的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之 device ioctl 中的零長度 I/O 要求來引致拒絕服務 (不穩定)。
(CVE-2010-4163)

- 在 2.6.36 版以及可能其他版本的 Linux 核心中,HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中的 hci_uart_tty_open 函式不會驗證 tty 是否包含寫入作業,而這會允許本機使用者透過與藍牙驅動程式相關的向量,引致拒絕服務 (解除參照無效)。(CVE-2010-4242)

- 在 2.6.37-rc2 版之前的 Linux 核心中,kernel/exit.c 中的 __exit_signal 函式存在爭用情形,這會允許本機使用者透過以下動作引致拒絕服務:使用與多執行緒執行相關的向量、使用 kernel/posix-cpu-timers.c 中的執行緒群組前端項目,以及選取 fs/exec.c 內 de_thread 函式中的新執行緒群組前端項目。(CVE-2010-4248)

- 在 2.6.37-rc3-next-20101125 版之前的 Linux 核心中,net/unix/garbage.c 中的 wait_for_unix_gc 函式不會正確選取傳遞通訊端的記憶體回收次數,這會允許本機使用者透過適用於 SOCK_SEQPACKET 通訊端的特製 socketpair 和 sendmsg 系統呼叫,引致拒絕服務 (系統懸置)。(CVE-2010-4249)

- 在 2.6.34 版之前的 Linux 核心中,Intel Gigabit Ethernet (又稱「igb」) 子系統內 drivers/net/igb/igb_main.c 中的 igb_receive_skb 函式在啟用 Single Root I/O Virtualization (SR-IOV,單一根 I/O 虛擬化) 和混雜模式但未註冊任何 VLAN 的情況下,允許遠端攻擊者透過 VLAN 標記的框架引致拒絕服務 (解除參照無效和不穩定),並可能造成其他不明影響。
(CVE-2010-4263)

- 2.6.33 版和 2.6.34.y 版 Linux 核心不會初始化 kvm_vcpu_events->interrupt.pad 結構成員,這會允許本機使用者透過不明向量,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4525)

- 在 2.6.37-rc7 版之前的 Linux 核心中,block/blk-map.c 中的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之 device ioctl 中的零長度 I/O 要求來引致拒絕服務 (不穩定),而這與未對齊的對應有關。注意:此弱點是 CVE-2010-4163 的修正不完整所致。(CVE-2010-4668)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2011-0007.html

Plugin 詳細資訊

嚴重性: High

ID: 68177

檔案名稱: oraclelinux_ELSA-2011-0007.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/9/8

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2010-3705

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/12

弱點發布日期: 2010/7/29

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660, 45676

RHSA: 2011:0007