Oracle Linux 6:核心 (ELSA-2016-0855)

high Nessus Plugin ID 91210

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2016-0855 公告中提及的多個弱點影響。

在 3.18 版及其之前版本的 Linux 核心中,arch/x86/kernel/kvm.c 的 paravirt_ops_setup 函式會針對 KVM 來賓核心使用不適當的 paravirt_enabled 設定,這會讓來賓 OS 使用者更容易透過特製的應用程式,讀取 16 位元值,進而繞過 ASLR 保護機制。(CVE-2014-8134)

在 4.2 之前的 Linux 核心中,drivers/net/virtio_net.c 的 virtnet_probe 函式嘗試在無適當記憶體配置的情況下支援 FRAGLIST 功能,其允許來賓 OS 使用者透過特製的片段封包序列,引致拒絕服務 (緩衝區溢位和記憶體損毀)。
(CVE-2015-5156)

在 2.6.38 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中存在爭用情形,L2 客體 OS 使用者可藉此透過會觸發 L2 模擬失敗報告的特別建構指示,引致拒絕服務 (L1 客體 OS 當機),此問題與 CVE-2014-7842 類似。(CVE-2010-5313)

在 3.17.4 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中存在爭用情形,客體 OS 使用者可藉此透過執行 MMIO 交易或 PIO 交易的特別建構應用程式,觸發客體使用者空間模擬錯誤報告,進而造成拒絕服務 (客體 OS 當機);此問題與 CVE-2010-5313 類似。
(CVE-2014-7842)

4.4.1 版之前的 Linux 核心允許本機使用者在關閉 Unix 通訊端之前透過其傳送每個描述符號,來繞過檔案描述符號限制並造成拒絕服務 (記憶體消耗);此問題與 net/unix/af_unix.c 和 net/unix/garbage.c 有關。(CVE-2013-4312)

在 4.0 之前的 Linux 核心中,IPv6 堆疊內的 net/ipv6/addrconf.c 未驗證嘗試變更的 MTU 值,其允許內容相依的攻擊者透過 (1) 比最小相容值更小的值,或是 (2) 比介面的 MTU 更大的值,引致拒絕服務 (封包遺失);程序未驗證路由器廣告 (RA) 訊息的情況即為一例。此弱點與 CVE-2015-0272 不同。注意:CVE-2015-0272 範圍僅限於 NetworkManager 產品。(CVE-2015-8215)

- 在 2.6.34 版之前的 Linux 核心中,ext4 實作不會正確追踪特定資料結構的初始化,進而允許實際位置靠近的攻擊者透過特製的 USB 裝置,引致拒絕服務 (NULL 指標解除參照和不穩定);這其實與 ext4_fill_super 函式相關。
(CVE-2015-8324)

4.3.3 版及更早版本的 Linux 核心中,網路實作不會驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限。(CVE-2015-8543)

在 3.7 之前的 Linux 核心中,fs/ext4/namei.c 允許實際位置靠近的攻擊者透過特製的非日誌檔案系統來引致拒絕服務 (系統當機),此問題與 CVE-2013-2015 有關。
(CVE-2015-7509)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2016-0855.html

Plugin 詳細資訊

嚴重性: High

ID: 91210

檔案名稱: oraclelinux_ELSA-2016-0855.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/5/18

已更新: 2021/9/8

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2015-8543

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/5/16

弱點發布日期: 2009/9/29

參考資訊

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543, CVE-2016-3841

RHSA: 2016:0855