Oracle Linux 6:核心 (ELSA-2014-0981)

high Nessus Plugin ID 76888

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2014-0981 公告中提及的多個弱點影響。

- 在 3.14.1 版及其之前版本的 Linux 核心中,net/ipv4/ping.c 之 ping_init_sock 函式內的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限。
(CVE-2014-2851)

- 在 3.12.8 版之前的 Linux 核心中,net/rds/ib.c 的 rds_ib_laddr_check 函式允許本機使用者透過在缺少 RDS 傳輸的系統上發出適用於 RDS 通訊端的 BIND 系統呼叫,進而引致拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2013-7339)

- 在 3.14.3 版及之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意:受影響的程式碼已在該弱點公告前,移至 __skb_get_nlattr 和
__skb_get_nlattr_nest 函式。(CVE-2014-3144)

- 在 3.14.3 版及之前版本的 Linux 核心中,net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (過度讀取和系統當機)。注意:該弱點公告前,受影響的程式碼已 移至 __skb_get_nlattr_nest 函式。
(CVE-2014-3145)

- 在 3.14 版及更早版本的 Linux 核心中,net/rds/iw.c 的 rds_iw_laddr_check 函式允許本機使用者透過在缺少 RDS 傳輸的系統上發出適用於 RDS 通訊端的 BIND 系統呼叫,進而引致拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2014-2678)

- 在 3.5.1 版之前的 Linux 核心中,kernel/futex.c 的 futex_wait_requeue_pi 函式不會確保呼叫中包含兩個不同的 futex 位址,這會允許本機使用者透過特製的 FUTEX_WAIT_REQUEUE_PI 命令引致拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2012-6647)

- 在 3.13.7 版之前的 Linux 核心中,drivers/net/wireless/ath/ath9k/xmit.c 的 ath_tx_aggr_sleep 函式存在爭用情形,這會允許遠端攻擊者透過大量網路流量觸發特定清單刪除作業,進而引致拒絕服務 (系統當機)。(CVE-2014-2672)

- 在 3.13.7 版之前的 Linux 核心中,mac80211 子系統中的爭用情形允許遠端攻擊者透過網路流量在 WLAN_STA_PS_STA 狀態 (亦稱「省電模式」) 下進行不當互動,進而引致拒絕服務 (系統當機);這其實與 sta_info.c 和 tx.c 有關。(CVE-2014-2706)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2014-0981.html

Plugin 詳細資訊

嚴重性: High

ID: 76888

檔案名稱: oraclelinux_ELSA-2014-0981.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2014/7/30

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2014-2851

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/29

弱點發布日期: 2014/2/26

參考資訊

CVE: CVE-2012-6647, CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145

BID: 66351, 66492, 66543, 66591, 66779, 67300, 67302, 67309, 67321, 67395, 67906, 68125, 68411, 68683

RHSA: 2014:0981