Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2016-3645)

high Nessus Plugin ID 95043

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2016-3645 公告中提及的多個弱點影響。

在 4.2 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_bind 函式允許本機使用者透過涉及繫結系統呼叫 (藍牙 RFCOMM 通訊端上) 的向量取得敏感資訊,或造成拒服務 (NULL 指標解除參照)。(CVE-2015-8956)

在 4.3 版之前的 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理。(CVE-2016-2053)

在 4.6 版及之前版本的 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊。(CVE-2016-4569)

在 4.6 及之前版本的 Linux 核心中,sound/core/timer.c 不會初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關。
(CVE-2016-4578)

- 在 4.5.1 版之前的 Linux 核心中,drivers / infiniband / ulp / srpt / ib_srpt.c允許本機使用者使用ABORT_TASK命令中止裝置寫入作業,進而引致拒絕服務 (NULL指標解除參照和系統當機)。(CVE-2016-6327)

在 4.7 版及其之前版本的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 ioctl_send_fib 函式有一個爭用情形,其允許本機使用者變更特定大小值,進而造成拒絕服務 (超出邊界存取或系統當機),即「雙重擷取」弱點。(CVE-2016-6480)

在 4.4 之前的 Linux 核心中,include / trace / events / writeback.h的trace_writeback_dirty_page實作與mm / migrate.c不當互動,進而允許本機使用者引致拒絕服務 (NULL指標解除參照和系統當機),或可能已透過觸發特定頁面移動造成其他不明影響。(CVE-2016-3070)

當啟用 UEFI 安全開機的情況下開機時,Red Hat Enterprise Linux 7.2 和 Enterprise MRG 2 中使用的 Linux 核心,允許本機使用者透過將 ACPI 表附加到 initrd 來繞過預定的安全啟動限制並執行不受信任的程式碼。(CVE-2016-3699)

在 4.7 及之前版本的 Linux 核心中,kernel/auditsc.c 所用的 audit_log_single_execve_arg 函式有爭用情形,允許本機使用者藉由變更某些字串的方式來繞過預定的字元集限制或中斷系統呼叫稽核,此弱點又稱為「雙重擷取」弱點。(CVE-2016-6136)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2016-3645.html

Plugin 詳細資訊

嚴重性: High

ID: 95043

檔案名稱: oraclelinux_ELSA-2016-3645.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/11/22

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-3699

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.14.2.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.14.2.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/11/20

弱點發布日期: 2016/1/25

參考資訊

CVE: CVE-2015-8956, CVE-2016-2053, CVE-2016-3070, CVE-2016-3699, CVE-2016-4569, CVE-2016-4578, CVE-2016-6136, CVE-2016-6327, CVE-2016-6480