Oracle Linux 6:核心 (ELSA-2014-0771)

medium Nessus Plugin ID 76155

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2014-0771 公告中提及的多個弱點影響。

- 在 3.14.5 版及更早版本的 Linux 核心中,kernel/futex.c 中的 futex_requeue 函式不會確保呼叫中包含兩個不同的 futex 位址,這會允許本機使用者透過有助於修改不安全等候者的特製 FUTEX_REQUEUE 命令來取得特權。(CVE-2014-3153)

- 在 3.14.3 版及更早版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyin 函式在處理 FDRAWCMD ioctl 呼叫時不會正確處置錯誤情形,進而允許本機使用者利用 /dev/fd 裝置的寫入存取觸發 kfree 作業並取得特權。(CVE-2014-1737)

- 在 3.14.3 版及更早版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyout 函式在處理 FDRAWCMD ioctl 呼叫期間不會正確限制特定指標的存取,進而允許本機使用者利用 /dev/fd 裝置的寫入存取,從核心堆積記憶體取得敏感資訊。(CVE-2014-1738)

- 在 3.12.1 版及更早版本的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函式允許本機使用者利用零長度寫入作業的 root 權限來引致拒絕服務 (OOPS)。(CVE-2013-6378)

- 在 2.6.33 版之前的 Linux 核心中,fs/namei.c 的 __do_follow_link 函式在使用特定檔案系統期間不會正確處理最後一個路徑名稱元件,這會允許本機使用者透過 open 系統呼叫引致拒絕服務 (錯誤釋放作業和系統當機)。(CVE-2014-0203)

- 在 3.13.4 版之前的 Linux 核心中,security/selinux/ss/services.c 的 security_context_to_sid_core 函式允許本機使用者利用 CAP_MAC_ADMIN 功能設定零長度安全性內容,進而引致拒絕服務 (系統當機)。(CVE-2014-1874)

- 在 s390 平台上 3.13.5 版之前的 Linux 核心中,arch/s390/kernel/head64.S 不會正確處理連結堆疊的嘗試使用,進而允許本機使用者透過執行特製指令,引致拒絕服務 (系統當機)。(CVE-2014-2039)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2014-0771.html

Plugin 詳細資訊

嚴重性: Medium

ID: 76155

檔案名稱: oraclelinux_ELSA-2014-0771.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2014/6/20

已更新: 2022/5/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-3153

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0203

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/19

弱點發布日期: 2013/11/22

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2013-6378, CVE-2014-0203, CVE-2014-1737, CVE-2014-1738, CVE-2014-1874, CVE-2014-2039, CVE-2014-3153

BID: 63886, 65459, 65700, 67300, 67302, 67906, 68125

RHSA: 2014:0771