Oracle Linux 7:核心 (ELSA-2016-2574)

critical Nessus Plugin ID 94697

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2016-2574 公告中提及的多個弱點影響。

4.4.1 版之前的 Linux 核心允許本機使用者在關閉 Unix 通訊端之前透過其傳送每個描述符號,來繞過檔案描述符號限制並造成拒絕服務 (記憶體消耗);此問題與 net/unix/af_unix.c 和 net/unix/garbage.c 有關。(CVE-2013-4312)

4.3.3 版及更早版本的 Linux 核心中,網路實作不會驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限。(CVE-2015-8543)

- 在 4.5.2 及更早版本的 Linux 核心中,drivers/net/ethernet/atheros/atlx/atl2.c 的 atl2_probe 函式錯誤地啟用分散/收集 I/O,進而允許遠端攻擊者透過讀取封包資料,從核心記憶體取得敏感資訊。(CVE-2016-2117)

-在 4.5.5 版之前的 Linux 核心中,檔案系統層在 OverlayFS 檔案重新命名為自我連結後會繼續進行 post-rename 作業,其允許本機使用者透過重新命名系統呼叫引致拒絕服務 (系統當機);這其實與 fs/namei.c 和 fs/open.c 相關。(CVE-2016-6198)

Linux 核心 4.4.1 之前中的 arch/x86/mm/tlb.c 存在一個爭用情形,允許本機使用者藉由觸發由不同 CPU 存取分頁結構而獲得權限。(CVE-2016-2069)

在 4.5.2 之前的 Linux 核心中,IPv4 實作不當處理裝置物件的解構,進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排,造成拒絕服務 (主機作業系統網路中斷)。(CVE-2016-3156)

在 4.5.4 之前的 Linux 核心中,fs/pnode.c 在涉及從屬掛載的特定情況下,並未正確遊走掛載傳播樹狀結構,其允許本機使用者透過一系列特製的掛載系統呼叫,造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2016-4581)

在 4.5 之前的 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,進而允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗)。(CVE-2016-2847)

在 4.3.3 之前的 Linux 核心中,fs/btrfs/inode.c 錯誤處理壓縮的內嵌範圍,其允許本機使用者透過複製動作取得檔案中敏感的截斷前資訊。(CVE-2015-8374)

在 4.6.3 版之前的 Linux 核心中,drivers/hid/usbhid/hiddev.c 所用的 hiddev_ioctl_usage 函式有多個堆積型緩衝區溢位,這允許本機使用者透過特製的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 呼叫造成拒絕服務,也可能造成其他不明影響。(CVE-2016-5829)

在 4.3.5 之前的 Linux 核心中,信號實作在 PowerPC 平台與兩個 S 和 T 的比特組,允許本地用戶通過一個特製導致拒絕服務 (TM 壞事例外和恐慌) 的 MSR 不檢查應用程式。(CVE-2015-8844)

在 powerpc 平台的 4.4.1 版之前的 Linux 核心中,arch/powerpc/kernel/process.c 中的 tm_reclaim_thread 函式未確保存在 TM 暫停模式即繼續 tm_reclaim 呼叫,其允許本機使用者透過特製的應用程式造成拒絕服務 (TM 不良物件例外狀況與錯誤)。(CVE-2015-8845)

在 4.2 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_bind 函式允許本機使用者透過涉及繫結系統呼叫 (藍牙 RFCOMM 通訊端上) 的向量取得敏感資訊,或造成拒服務 (NULL 指標解除參照)。(CVE-2015-8956)

在 4.3 版之前的 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理。(CVE-2016-2053)

在 4.5 版之前的 Linux 核心中,sound/usb/midi.c 之 snd_usbmidi_create 函式中的重複釋放弱點允許實際位置靠近的攻擊者透過涉及無效 USB 描述符號的向量,造成拒絕服務 (錯誤) 或可能造成其他不明影響。(CVE-2016-2384)

在 4.6 版及之前版本的 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊。(CVE-2016-4569)

在 4.6 及之前版本的 Linux 核心中,sound/core/timer.c 不會初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關。
(CVE-2016-4578)

- 在 PowerPC 平台上 4.7 版及其之前版本的 Linux 核心中,arch/powerpc/kvm/book3s_hv_rmhandlers.S 在啟用 CONFIG_KVM_BOOK3S_64_HV時,允許來賓 OS 使用者在存在暫停交易時發出 H_CEDE hypercall,進而引致拒絕服務 (主機 OS 無限迴圈)。(CVE-2016-5412)

- 在 4.5.1 版之前的 Linux 核心中,drivers / infiniband / ulp / srpt / ib_srpt.c允許本機使用者使用ABORT_TASK命令中止裝置寫入作業,進而引致拒絕服務 (NULL指標解除參照和系統當機)。(CVE-2016-6327)

在 4.7 版及其之前版本的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 ioctl_send_fib 函式有一個爭用情形,其允許本機使用者變更特定大小值,進而造成拒絕服務 (超出邊界存取或系統當機),即「雙重擷取」弱點。(CVE-2016-6480)

- 在 4.2.2 之前的 Linux 核心中,NFS用戶端中的fs / nfs / nfs4proc.c未針對移轉復原作業正確初始化記憶體,進而允許遠端NFS伺服器透過特製的網路流量引致拒絕服務 (NULL 指標解除參照和不穩定)。(CVE-2015-8746)

在 4.5 之前的 Linux 核心中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正確識別錯誤情形,進而允許遠端攻擊者透過特製的封包,執行任意程式碼或造成拒絕服務 (釋放後使用)。(CVE-2015-8812)

在 4.4 之前的 Linux 核心中,include / trace / events / writeback.h的trace_writeback_dirty_page實作與mm / migrate.c不當互動,進而允許本機使用者引致拒絕服務 (NULL指標解除參照和系統當機),或可能已透過觸發特定頁面移動造成其他不明影響。(CVE-2016-3070)

當啟用 UEFI 安全開機的情況下開機時,Red Hat Enterprise Linux 7.2 和 Enterprise MRG 2 中使用的 Linux 核心,允許本機使用者透過將 ACPI 表附加到 initrd 來繞過預定的安全啟動限制並執行不受信任的程式碼。(CVE-2016-3699)

在 4.3.3 之前的 Linux 核心中,IPv6堆疊未正確處理選項資料,進而允許本機使用者透過特製的sendmsg系統呼叫,取得權限或引致拒絕服務 (釋放後使用和系統當機)。(CVE-2016-3841)

在 4.6 及之前版本的 Linux 核心中,mm/percpu.c 有釋放後使用弱點,其允許本機使用者使用特製的 mmap 和 bpf 系統呼叫,進而造成拒絕服務 (錯誤) 或可能造成其他不明影響。(CVE-2016-4794)

在 powerpc 平台上 4.6.3 及之前版本的 Linux 核心中,arch/powerpc/kernel/process.c 的 start_thread 函式不當處理交易狀態,其允許本機使用者在執行 exec 系統呼叫之前,啟動及暫停交易,進而造成拒絕服務 (無效的處理程序狀態或 TM Bad Thing 例外狀況,以及系統當機),或可能造成其他不明影響。(CVE-2016-5828)

在 4.7 及之前版本的 Linux 核心中,kernel/auditsc.c 所用的 audit_log_single_execve_arg 函式有爭用情形,允許本機使用者藉由變更某些字串的方式來繞過預定的字元集限制或中斷系統呼叫稽核,此弱點又稱為「雙重擷取」弱點。(CVE-2016-6136)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2016-2574.html

Plugin 詳細資訊

嚴重性: Critical

ID: 94697

檔案名稱: oraclelinux_ELSA-2016-2574.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/11/11

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-8812

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/11/9

弱點發布日期: 2015/10/16

參考資訊

CVE: CVE-2013-4312, CVE-2015-8374, CVE-2015-8543, CVE-2015-8746, CVE-2015-8812, CVE-2015-8844, CVE-2015-8845, CVE-2015-8956, CVE-2016-2053, CVE-2016-2069, CVE-2016-2117, CVE-2016-2384, CVE-2016-2847, CVE-2016-3044, CVE-2016-3070, CVE-2016-3156, CVE-2016-3699, CVE-2016-3841, CVE-2016-4569, CVE-2016-4578, CVE-2016-4581, CVE-2016-4794, CVE-2016-5412, CVE-2016-5828, CVE-2016-5829, CVE-2016-6136, CVE-2016-6198, CVE-2016-6327, CVE-2016-6480, CVE-2016-7914, CVE-2016-7915, CVE-2016-9794, CVE-2017-13167, CVE-2018-16597

RHSA: 2016:2574