Oracle Linux 6:核心 (ELSA-2015-1272)

high Nessus Plugin ID 85097

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2015-1272 公告中提及的多個弱點影響。

- 在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可能允許實際靠近的攻擊者透過特製裝置提供小型報告描述符號,進而引致拒絕服務 (超出邊界寫入);這其實與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 有關。(CVE-2014-3184)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_user_tlv 函式的 tlv 處置程式功能有爭用情形,可允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊。
(CVE-2014-4652)

- 3.14.5 版及其之前版本的 Linux 核心未正確考慮 hugetlb 項目是否存在,進而允許本機使用者透過存取某些記憶體位置,造成拒絕服務 (記憶體損毀或系統當機),在 hugepage 移轉期間,透過 numa_maps 讀取作業觸發爭用情形即為一例,這與 fs/proc/task_mmu.c 和 mm/mempolicy.c 相關。(CVE-2014-3940)

- 在 3.13.5 版以前的 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式不會正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊。(CVE-2014-8709)

在 3.18.1 版及其之前所有版本的 Linux 核心中,執行緒區域儲存區 (TLS) 實作的 arch/x86/kernel/tls.c 允許本機使用者繞過 espfix 保護機制,讓本機使用者可以透過特製的應用程式發出 set_thread_area 系統呼叫,隨後再讀取一個 16 位元值,進而更輕易地繞過 ASLR 保護機制。(CVE-2014-8133)

在 3.18.2 版之前的 Linux 核心 eCryptfs 子系統中,fs/ecryptfs/crypto.c 的 ecryptfs_decode_from_filename 函式有差一錯誤,會允許本機使用者透過特製的檔案名稱,造成拒絕服務 (緩衝區溢位和系統損毀) 或可能提升權限。(CVE-2014-9683)

在 3.18.5 版之前的 Linux 核心中,當來賓 OS 缺少 SYSENTER MSR 初始化時,arch/x86/kvm/emulate.c 中的 em_sysenter 函式會透過觸發針對 SYSENTER 指令的模擬使用 16 位元程式碼區段,允許來賓 OS 使用者取得來賓 OS 權限,或引致拒絕服務 (來賓 OS 當機)。(CVE-2015-0239)

在 3.19.6 之前的 Linux 核心中,fs/exec.c 所用的 prepare_binprm 函式有爭用情形,會讓本機使用者在 chown 至 root 進行中且擁有權已變更但尚未去除 setuid 位元的時間點執行 setuid 程式,從而取得權限。(CVE-2015-3339)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1272.html

Plugin 詳細資訊

嚴重性: High

ID: 85097

檔案名稱: oraclelinux_ELSA-2015-1272.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/7/30

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-3339

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/28

弱點發布日期: 2014/6/2

參考資訊

CVE: CVE-2011-5321, CVE-2012-6657, CVE-2014-3184, CVE-2014-3185, CVE-2014-3215, CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-3940, CVE-2014-4652, CVE-2014-4656, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7822, CVE-2014-7825, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8159, CVE-2014-8369, CVE-2014-8709, CVE-2014-8884, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636