Oracle Linux 6:核心 (ELSA-2011-1189)

high Nessus Plugin ID 68331

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2011-1189 公告中提及的多個弱點影響。

- 2.6.39 版之前的 Linux 核心中的 kernel/signal.c 允許本機使用者透過 sigqueueinfo 系統呼叫,偽造訊號傳送者的 uid 和 pid。(CVE-2011-1182)

- 在 Red Hat Enterprise Linux 5 上的 2.6.18 版 Linux 核心和 Red Hat Enterprise Linux 6 上的 2.6.32 版 Linux 核心中,Generic Receive Offload (GRO) 實作 (Red Hat Enterprise Virtualization (RHEV) Hypervisor 和其他產品亦會使用) 允許遠端攻擊者透過由 napi_reuse_skb 函式處理的特製 VLAN 封包引致拒絕服務,進而導致 (1) 記憶體洩漏或 (2) 記憶體損毀;此弱點與 CVE-2011-1478 不同。(CVE-2011-1576)

- 在 2.6.38.4 版之前的 Linux 核心中,kernel/pid.c 中的 next_pidmap 函式存在多個整數溢位,這會允許本機使用者透過特製的 (1) getdents 或 (2) readdir 系統呼叫引致拒絕服務 (系統當機)。(CVE-2011-1593)

- 在 2.6.39 版之前的 Linux 核心中,fs/partitions/efi.c 中的 is_gpt_valid 函式不會檢查可延伸韌體介面 (EFI) GUID 磁碟分割表格 (GPT) 項目的大小,而這會允許實際靠近的攻擊者透過連線特製 GPT 儲存裝置,引致拒絕服務 (堆積型緩衝區溢位和 OOPS) 或從核心堆積記憶體取得敏感資訊;此弱點與 CVE-2011-1577 不同。(CVE-2011-1776)

- 在沒有中斷重新對應的 Intel VT-d 晶片組上使用 PCI 通道時,4.1.1 版之前的 Xen 4.1 和 4.0.2 版之前的 Xen 4.0 允許來賓 OS 使用者藉由寫入中斷插入暫存器來使用 DMA 產生 MSI 中斷,進而取得主機 OS 特權。(CVE-2011-1898)

- 在 2.6.39.3 版之前的 Linux 核心中,mm/ksm.c 中的 scan_get_next_rmap_item 函式存在爭用情形,因此當啟用核心 SamePage Merging (KSM) 時,本機使用者可透過特製應用程式引致拒絕服務 (NULL 指標解除參照) 或可能造成其他不明影響。(CVE-2011-2183)

- 在 2.6.39.3 版之前的 Linux 核心中,net/ipv4/inet_diag.c 中的 inet_diag_bc_audit 函式不會正確稽核 INET_DIAG 位元組程式碼,這會允許本機使用者透過 netlink 訊息中特製的 INET_DIAG_REQ_BYTECODE 指令引致拒絕服務 (核心無限迴圈),內含零是值的 INET_DIAG_BC_JMP 指令即為一例;此弱點與 CVE-2010-3880 不同 。
(CVE-2011-2213)

- 在 3.0 版之前的 Linux 核心中,NFS用戶端功能中的 Network Lock Manager (NLM) 通訊協定實作允許本機使用者透過 LOCK_UN flock 系統呼叫,引致拒絕服務 (系統懸置)。
(CVE-2011-2491)

- 在 3.0-rc4 版之前的 Linux 核心中,藍牙子系統不會正確初始化某些資料結構,這會允許本機使用者透過與 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函式,或 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函式相關的特製 getsockopt 系統呼叫,從核心記憶體取得潛在敏感資訊。
(CVE-2011-2492)

- 在 2.6.39.4 版之前的 Linux 核心中,fs/proc/base.c 不會正確限制針對 /proc/#####/io 檔案的存取,這會允許本機使用者透過輪詢檔案來取得敏感的 I/O 統計資料,發現其他使用者密碼的長度即為一例。(CVE-2011-2495)

- 在 3.0 版之前的 Linux 核心中,net/bluetooth/l2cap_core.c 中的 l2cap_config_req 函式存在整數反向溢位,這會允許遠端攻擊者透過邏輯連結控制和適配通訊協定 (L2CAP) 之命令標頭內的小命令大小值引致拒絕服務 (堆積記憶體損毀) 或可能造成其他不明影響,進而導致緩衝區溢位。
(CVE-2011-2497)

- 在 2.6.39.2 版之前的 Linux 核心中,net/wireless/nl80211.c 存有多個緩衝區溢位,這會允許本機使用者藉由使用長 SSID 值掃描作業來利用 CAP_NET_ADMIN 功能,進而取得特權。(CVE-2011-2517)

- 在 3.0-rc1 版之前的 Linux 核心中,fs/gfs2/file.c 中的 gfs2_fallocate 函式不會確保區塊配置的大小為區塊大小的倍數,這會允許本機使用者透過將所有資源群組的可用空間設定得過小,來引致拒絕服務 (BUG 和系統當機)。
(CVE-2011-2689)

- 在 3.0-rc5 版之前的 Linux 核心中,ext4 子系統存有多個差一錯誤,這會允許本機使用者透過寫入作業 (包含對應至最大可能為 32 位元無正負號整數的區塊編號) 存取範圍格式的疏鬆檔案,藉此引致拒絕服務 (BUG_ON 和系統當機)。
(CVE-2011-2695)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2011-1189.html

Plugin 詳細資訊

嚴重性: High

ID: 68331

檔案名稱: oraclelinux_ELSA-2011-1189.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-2497

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/8/23

弱點發布日期: 2011/3/23

參考資訊

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

RHSA: 2011:1189