Oracle Linux 6:核心 (ELSA-2015-0864)

critical Nessus Plugin ID 82981
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 5.9

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2015:0864:

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修復多個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有「重要」安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* seunshare 是一種可在不同的安全性內容中,執行可執行檔的公用程式,在其使用 libcap-ng 程式庫之 capng_lock 功能的方式中發現一個瑕疵。setuid() 系統呼叫以及其他項目也會在放置二進位處理程序權限時設定已儲存的 set-user-ID,若後續叫用以此事實為依據的 suid root 二進位,則可能會讓無權限的本機使用者提升自己在系統上的權限。注意:此問題的修正屬於整體修正的核心部分,並且引入了 PR_SET_NO_NEW_PRIVS 功能和相關的 SELinux 可執行檔轉換支援。(CVE-2014-3215,重要)

在 INIT 衝突的情況下,Linux 核心的 SCTP 實作在處理驗證金鑰參照計數時,出現一個釋放後使用瑕疵。遠端攻擊者可利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2015-1421,重要)

* 據發現,Linux 核心的 KVM 實作不確定主機 CR4 控制暫存器值在相同虛擬 CPU 上的 VM 項目間維持不變。無權限的本機使用者可利用此瑕疵在系統上造成拒絕服務。
(CVE-2014-3690,中等)

* 在 Linux 核心之 perf 子系統的系統呼叫追蹤功能中發現一個超出邊界記憶體存取瑕疵。無權限的本機使用者可利用此缺陷使系統當機。
(CVE-2014-7825,中等)

* 在 Linux 核心之 ftrace 子系統的系統呼叫追蹤功能中發現一個超出邊界記憶體存取瑕疵。在已啟用 ftrace 系統呼叫追蹤功能的系統中,無權限的本機使用者可利用此瑕疵造成系統當機,或提升自己的權限。
(CVE-2014-7826,中等)

* 據發現,Linux 核心記憶體資源控制器 (memcg) 在處理 OOM (記憶體不足) 情形時,可導致鎖死。若攻擊者在 OOM 事件期間,可於單一記憶體限制的 cgroup 內持續衍生新的處理程序,就可利用此瑕疵鎖定系統。(CVE-2014-8171,中等)

* 在 Linux 核心金鑰管理子系統執行金鑰記憶體回收的方式中,發現一個爭用情形瑕疵。本機攻擊者可能在系統回收金鑰時,嘗試存取金鑰,而這可能導致系統當機。(CVE-2014-9529,中等)

* 在 TechnoTrend/Hauppauge DEC USB 裝置驅動程式中發現一個堆疊型緩衝區溢位瑕疵。具有對應裝置寫入存取權的本機使用者,可利用此瑕疵造成核心損毀,或可能提升其在系統上的權限。
(CVE-2014-8884,低)

* 針對具有 RockRidge 延伸模組參照 (ER) 記錄的 ISO9660 映像,在 Linux 核心之 ISO9660 檔案系統實作存取其相關資料的方式中,發現一個資訊洩漏瑕疵。具有系統實體存取權的攻擊者可利用此瑕疵,洩漏最高達 255 位元組的核心記憶體。(CVE-2014-9584,低)

Red Hat 要感謝 Andy Lutomirski 報告 CVE-2014-3215 和 CVE-2014-3690;感謝 Robert Swiecki 報告 CVE-2014-7825 和 CVE-2014-7826;以及感謝 Carl Henrik Lunde 報告 CVE-2014-9584。CVE-2015-1421 問題是由 Red Hat 的 Sun Baoliang 所發現的。

此更新還可修正數個錯誤。這些變更的相關文件可從〈參照〉一節中的「技術提示」文件連結中取得。

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2015-April/005012.html

Plugin 詳細資訊

嚴重性: Critical

ID: 82981

檔案名稱: oraclelinux_ELSA-2015-0864.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2015/4/22

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: Critical

VPR 評分: 5.9

CVSS v2.0

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/22

弱點發布日期: 2014/5/8

參考資訊

CVE: CVE-2014-3215, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-8171, CVE-2014-8884, CVE-2014-9529, CVE-2014-9584, CVE-2015-1421

BID: 67341, 70691, 70971, 70972, 71097, 71880, 71883, 72356, 73060, 74293

RHSA: 2015:0864