Oracle Linux 5 / 6:Unbreakable Enterprise 核心 (ELSA-2012-2021)

high Nessus Plugin ID 68676

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

變更描述:

* CVE-2012-2123:使用 fcaps 指派權限時發生權限提升。

如果有處理程序使用 fcaps 提升權限,則 suid 應用程式應清除的所有危險特質旗標都不會受到清除。這會讓使用 fcaps 取得提升權限的程式,停用其他處理程序的位址空間隨機化。


* CVE-2012-2121:KVM 裝置指派中的記憶體洩漏。

KVM 會使用記憶體插槽追蹤和對應記憶體來賓區域。使用裝置指派時,支援這些插槽的頁面會釘選在記憶體中並對應至 IOMMU。問題在於,記憶體插槽遭到損毀時,系統既不會取消釘選與該記憶體相關聯的頁面,也不會從 iommu 取消對應該頁面。


* KVM 裝置指派插槽處理過程中有記憶體損毀。

因缺少對記憶體插槽取消對應的鎖定,可導致 KVM 裝置指派插槽的處理過程中存有一個爭用情形,從而造成記憶體損毀。


* CVE-2012-2136:TUN/TAP 虛擬裝置中的權限提升問題。

要傳送的封包片段長度未經驗證即使用,可能會導致堆積溢位。具有 TUN/TAP 虛擬裝置存取權的使用者可利用此瑕疵造成系統當機,甚或提升自己的權限。


* CVE-2012-2137:KVM MSI 路由項目處置程式中的緩衝區溢位。

在 Linux 核心的 KVM 子系統的 setup_routing_entry() 函式內,在處理訊息訊號發送中斷 (MSI) 路由項目的方式中發現一個緩衝區溢位瑕疵。無權限的本機使用者可利用此瑕疵,引發拒絕服務或可能提升自己的權限。


* CVE-2012-1179 和 CVE-2012-2373:Hugepage 拒絕服務。

CVE-2012-1179:Hugepage 子系統之頁面對應中的拒絕服務問題。

在某些情況下,hugepage 子系統會在記憶體管理子系統未預期時,配置新的 PMD。KVM 來賓中有權限的使用者可利用此瑕疵造成主機當機,而無權限的本機使用者可利用此瑕疵使系統當機。

CVE-2012-2373:PAE 頁面表格中的拒絕服務問題。

在 PAE 系統中,無權限的本機使用者可利用頁面錯誤,觸發損毀非原子載入,從而導致核心損毀。


* 對 AF_UNSPEC 系列通訊端執行 bind() 處理的過程中有迴歸問題。

對 AF_UNSPEC (非 AF_INET) 執行 bind() 命令的舊版應用程式。允許其繼續執行原來行為,但驗證該位址確實為 INADDR_ANY。


[2.6.39-100.10.1.el6uek]
- thp:避免適用於 32 位元 PAE 的 pmd_read_atomic 中發生 atomic64_read (Andrea Arcangeli) [Orabug︰14217003]

[2.6.39-100.9.1.el6uek]
- mm:pmd_read_atomic:修正 32 位元 PAE pmd 執行與 pmd_populate SMP 間的爭用情形 (Andrea Arcangeli) [Bugdb︰13966] {CVE-2012-2373}
- mm:thp:修正在保存 mmap_sem 讀取模式的程式碼路徑中觸發的 pmd_bad() (Andrea Arcangeli) {CVE-2012-1179}
- KVM:修正 kvm_set_irq() 中的緩衝區溢位 (Avi Kivity) [Bugdb︰13966] {CVE-2012-2137}
- net:sock:在 sock_alloc_send_pskb() 中配置 skb 前驗證 data_len (Jason Wang) [Bugdb︰13966] {CVE-2012-2136}
- KVM:鎖定與裝置指派有關的 slots_lock (Alex Williamson) [Bugdb︰
13966] {CVE-2012-2121}
- KVM:插槽遭移除時從 iommu 取消對應頁面 (Alex Williamson) [Bugdb︰13966] {CVE-2012-2121}
- KVM:引入 kvm_for_each_memslot 巨集 (Xiao Guangrong) [Bugdb︰13966]
- fcaps:使用 fcaps 時清除與 suid 相同的特質旗標 (Eric Paris) [Bugdb︰13966] {CVE-2012-2123}

[2.6.39-100.8.1.el6uek]
- net:ipv4:放鬆 bind() 中的 AF_INET 檢查 (Eric Dumazet) [Orabug︰14054411]

解決方案

更新受影響的 Unbreakable Enterprise Kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2012-June/002872.html

https://oss.oracle.com/pipermail/el-errata/2012-June/002873.html

https://oss.oracle.com/pipermail/el-errata/2012-June/002874.html

https://oss.oracle.com/pipermail/el-errata/2012-June/002875.html

Plugin 詳細資訊

嚴重性: High

ID: 68676

檔案名稱: oraclelinux_ELSA-2012-2021.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/8/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/6/24

弱點發布日期: 2012/5/17

參考資訊

CVE: CVE-2012-1179, CVE-2012-2121, CVE-2012-2123, CVE-2012-2136, CVE-2012-2137, CVE-2012-2373

BID: 52533, 53162, 53166