Oracle Linux 6:Unbreakable Enterprise 核心 (ELSA-2014-3002)

high Nessus Plugin ID 72472

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2014-3002 公告中提及的多個弱點影響。

- 在 3.9.4 版及更早版本的 Linux 核心中,HP Smart Array 控制器磁碟陣列驅動程式和 Compaq SMART2 控制器磁碟陣列驅動程式未初始化特定資料結構,其允許本機使用者透過 (1) 針對 /dev/ida 裝置的特製 IDAGETPCIINFO 命令 (與 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函式相關),或者透過 (2) 針對 /dev/cciss 裝置的特製 CCISS_PASSTHRU32 命令 (與 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函式相關),從核心記憶體取得敏感資訊。
(CVE-2013-2147)

- 在 3.9.4 版及更早版本的 Linux 核心中,fs/notify/fanotify/fanotify_user.c 內的 fill_event_metadata 函式未初始化特定結構成員,其允許本機使用者透過 fanotify 描述符號的讀取作業,從核心記憶體取得敏感資訊。(CVE-2013-2148)

- 在 3.9.4 版及更早版本的 Linux 核心中,iSCSI 目標子系統內 drivers/target/iscsi/iscsi_target_parameters.c 的 scsi_add_notunderstood_response 函式有堆積型緩衝區溢位,允許遠端攻擊者透過建構錯誤回應封包時不當處理的長金鑰,造成拒絕服務 (記憶體損毀和 OOPS) 或可能執行任意程式碼。CVE-2013-2850

- 在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統會允許實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積型超出邊界寫入),該問題與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相關。(CVE-2013-2893)

- 在 3.11 版及更早版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-logitech-dj.c 會在 CONFIG_HID_LOGITECH_DJ 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置引致拒絕服務 (NULL 指標解除參照和 OOPS),或是從核心記憶體取得敏感資訊。(CVE-2013-2895)

- 在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-ntrig.c 會在 CONFIG_HID_NTRIG 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置引致拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2013-2896)

- 在 3.11 版及之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會允許實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。(CVE-2013-2897)

- 在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-sensor-hub.c 會在 CONFIG_HID_SENSOR_HUB 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置從核心記憶體取得敏感資訊。(CVE-2013-2898)

- 在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-picolcd_core.c 會在 CONFIG_HID_NTRIG 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2013-2899)

- 在 3.11.1 版之前的 Linux 核心中,net/sctp/ipv6.c 中的 IPv6 SCTP 實作使用不觸發預定的 IPsec 加密組態的資料結構與函式呼叫,遠端攻擊者因而得以透過探查網路而取得敏感資訊。(CVE-2013-4350)

- 在 3.10.6 之前的Linux核心中,kernel / user_namespace.c的unshare_userns函式中的記憶體洩漏允許本機使用者透過無效的CLONE_NEWUSER取消共用呼叫,引致拒絕服務 (記憶體消耗)。(CVE-2013-4205)

- 在 3.9.6 版之前的Linux核心中,fs / cifs / connect.c的build_unc_path_to_root函式有差一錯誤,允許遠端攻擊者透過會觸發的DFS共用掛載作業,引致拒絕服務 (記憶體損毀和系統當機)使用非預期的DFS轉介名稱長度。(CVE-2013-4247)

- 在 3.11.5 之前的 Linux 核心中,net/sysctl_net.c 的 net_ctl_permissions 函式不會正確判斷 uid 和 gid 值,進而允許本機使用者透過特製的應用程式繞過預定的 /proc/sys/net 限制。(CVE-2013-4270)

- 在 3.11 之前的 Linux 核心中,net/core/scm.c 的 scm_check_creds 函式會在不正確的命名空間中執行功能檢查,進而允許本機使用者透過 PID 偽造取得權限。(CVE-2013-4300)

- 在 3.11.5 版之前的 Linux 核心中,net/ipv6/ip6_fib.c 的 fib6_add 函式不會正確實作錯誤碼編碼,進而允許本機使用者利用 IPv6 SIOCADDRT ioctl 呼叫的 CAP_NET_ADMIN 功能引致拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2013-6431)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2014-3002.html

Plugin 詳細資訊

嚴重性: High

ID: 72472

檔案名稱: oraclelinux_ELSA-2014-3002.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2014/2/13

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.9

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-2850

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-26.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-headers, p-cpe:/a:oracle:linux:dtrace-modules-provider-headers, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek-headers

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/2/11

弱點發布日期: 2013/5/28

參考資訊

CVE: CVE-2013-0343, CVE-2013-2147, CVE-2013-2148, CVE-2013-2850, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, CVE-2013-4299, CVE-2013-4345, CVE-2013-4350, CVE-2013-4470, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376