Oracle Linux 7:核心 (ELSA-2014-1971)

high Nessus Plugin ID 79845

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2014-1971 公告中提及的多個弱點影響。

- 3.12.2 版之前的 Linux 核心不會正確使用 get_dumpable 函式,這會允許本機使用者透過特製應用程式繞過預定的 ptrace 限制,或從 IA64 臨時暫存器取得敏感資訊;這其實與 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 有關。(CVE-2013-2929)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 的 snd_ctl_elem_add 函式不會檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權情況,這會允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並引致拒絕服務 (釋放後使用和系統當機)。(CVE-2014-4654)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 的 snd_ctl_elem_add 函式不會正確保留 user_ctl_count 值,這會允許本機使用者利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,引致拒絕服務 (整數溢位和限制繞過)。(CVE-2014-4655)

- 在 3.15.8 版之前的 Linux 核心中,fs/namei.c 的 mountpoint_last 函式在嘗試搭配符號連結使用卸載系統呼叫時,不會正確保留特定參照計數,這會允許本機使用者透過卸載程式引致拒絕服務 (記憶體消耗或釋放後使用),或可能造成其他不明影響。(CVE-2014-5045)

- 在 3.16.2 版之前的 Linux 核心的 Whiteheat USB 序列驅動程式中,drivers/usb/serial/whiteheat.c 的 command_port_read_callback 函式存在多個緩衝區溢位弱點,這會允許實際靠近的攻擊者透過特製裝置,提供大量與批次回應相關的 (1) EHCI 或 (2) XHCI 資料,進而執行任意程式碼或是引致拒絕服務 (記憶體損毀和系統當機)。
(CVE-2014-3185)

- 在 3.16.3 版及更早版本的 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式存在多個堆疊型緩衝區溢位,這會允許實際靠近的攻擊者透過特製裝置,提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,進而引致拒絕服務 (系統當機) 或可能執行任意程式碼。(CVE-2014-3181)

- 在 3.17.2 版及更早版本的 Linux 核心的 SCTP 實作中,net/sctp/associola.c 的 sctp_assoc_lookup_asconf_ack 函式允許遠端攻擊者透過重複的 ASCONF 區塊,在副作用解譯器內觸發不正確的洩漏,進而引致拒絕服務 (不穩定) 。(CVE-2014-3687)

- 在 3.17.2 版及更早版本的 Linux 核心中,SCTP 實作允許遠端攻擊者透過格式錯誤的 ASCONF 區塊引致拒絕服務 (系統當機);這其實與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 有關。(CVE-2014-3673)

- 在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可能允許實際靠近的攻擊者透過特製裝置提供小型報告描述符號,進而引致拒絕服務 (超出邊界寫入);這其實與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 有關。(CVE-2014-3184)

- 在 3.14.6 版以前的 Linux 核心中,drivers/media/media-device.c 的 media_device_enum_entities 函式並未初始化特定資料結構,進而允許本機使用者利用 MEDIA_IOC_ENUM_ENTITIES ioctl 呼叫的 /dev/media0 讀取存取,從核心記憶體取得敏感資訊。
(CVE-2014-1739)

- 在 3.16.2 版之前的 Linux 核心中,drivers/hid/hid-logitech-dj.c 的 logi_dj_raw_event 函式存在陣列索引錯誤,這會讓實際靠近的攻擊者透過特製裝置提供格式錯誤的 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值,進而執行任意程式碼或引致拒絕服務 (無效的 kfree)。
(CVE-2014-3182)

- 對於 Nexus 7 裝置的 Android 系統使用的 3.16.3 版及更早版本的 Linux 核心,其 PicoLCD HID 裝置驅動程式中的 devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式存在緩衝區溢位,這會允許實際靠近的攻擊者透過特製裝置傳送大型報告,進而引致拒絕服務 (系統當機) 或可能執行任意程式碼。(CVE-2014-3186)

- 在 3.16.3 版之前的 Linux 核心中,lib/assoc_array.c 的關聯陣列實作中的 assoc_array_gc 函式不會正確實作記憶體回收,這會允許本機使用者在完成多項 keyctl newring 作業後執行 keyctl 逾時作業,進而引致拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響。(CVE-2014-3631)

- 在 3.17.4 版之前的 Linux 核心中,SCTP 實作允許遠端攻擊者在關聯輸出佇列中觸發大量區塊,進而引致拒絕服務 (記憶體消耗);ASCONF 探查即為一例。此問題與 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 有關。(CVE-2014-3688)

- 在 3.14 版之前的 Linux 核心中,drivers/target/target_core_rd.c 的 rd_build_device_space 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SCSI 初始器存取權,從 ramdisk_mcp 記憶體取得敏感資訊。CVE-2014-4027

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_user_tlv 函式的 tlv 處置程式功能有爭用情形,可允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊。
(CVE-2014-4652)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 有多個整數溢位,允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關。(CVE-2014-4656)

- 在 3.16.3 版及更早版本的 Linux 核心中,fs/udf/inode.c 的 __udf_read_inode 函式未限制 ICB 間接取值的數量,進而允許實際位置靠近的攻擊者透過含有特製 inode 的 UDF 檔案系統,引致拒絕服務 (無限迴圈或堆疊消耗)。(CVE-2014-6410)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2014-1971.html

Plugin 詳細資訊

嚴重性: High

ID: 79845

檔案名稱: oraclelinux_ELSA-2014-1971.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2014/12/10

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2014-3631

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/12/9

弱點發布日期: 2013/11/12

參考資訊

CVE: CVE-2013-2929, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-5045, CVE-2014-6410

BID: 64111, 68048, 68159, 68162, 68163, 68862, 69763, 69768, 69770, 69779, 69781, 69799, 70095, 70743, 70745, 70746, 70766, 70768, 70883

RHSA: 2014:1971