Oracle Linux 6:核心 (ELSA-2017-0817)

high Nessus Plugin ID 99074
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全公告 2017:0817: 現已提供適用於 Red Hat Enterprise Linux 6 的一個核心更新。 Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。 核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。 安全性修正: * 據發現,遠端攻擊者可利用產生 IPv6 不可部分完成片段,在任意 IPv6 流程中觸發使用片段化 (在不需要封包實際片段化的情況下),然後再對未實作 RFC6946 的舊式 IPv6 節點進行任何類型的片段化攻擊。(CVE-2016-10142,中等) * 在 Linux 核心處理分頁結構的方式中發現一個缺陷。核心使本機上非使用中的分頁結構無效時,原則上其可與正切換至分頁結構有問題之處理程序的其他 CPU 爭用。若有問題的轉換作業可寫入,且實體頁面因某種重要因素 (如頁面表格) 而重複使用,則本機使用者可利用執行舊式快取從虛擬到實體的轉換作業的執行緒,來提升自己的權限。 (CVE-2016-2069,中等) * 在 Linux 核心的 aacraid 實作中,發現 ioctl_send_fib() 函式有爭用情形缺陷。本機攻擊者可利用此缺陷,藉由變更特定的大小值來造成拒絕服務 (超出邊界存取或系統當機)。(CVE-2016-6480,中等) * 據發現,啟用 gcc 堆疊保護器時,讀取 /proc/keys 檔案可能會因堆疊損毀而導致 Linux 核心錯誤。發生此錯誤的原因在於:使用不正確的緩衝區大小來保存 64 位元逾時值 (以週呈現)。(CVE-2016-7042,中等) * 據發現,透過 chmod 修改檔案權限時,若修改權限的使用者不在所屬群組內,或可執行 CAP_FSETID,則 setgid 位元會遭到清除。透過 setxattr 設定 POSIX ACL 可設定檔案權限及新 ACL,但無法以類似方式清除 setgid 位元。本機使用者可能因此透過特定 setgid 應用程式取得群組權限。 (CVE-2016-7097,中等) * 在 Linux 網路子系統中發現一個缺陷:具有 CAP_NET_ADMIN 功能的本機攻擊者可建立比預期小的 ICMP 標頭,然後透過 sendto() 將之傳送至其目的地,藉此造成越界記憶體存取問題。(CVE-2016-8399,中等) * 據發現,Linux 核心的區塊裝置實作中的 blk_rq_map_user_iov() 函式並未正確限制迭代器類型,本機攻擊者可因此利用對 /dev/sg 裝置的寫入存取權限來讀取或寫入任意核心記憶體位置,或造成拒絕服務 (釋放後使用)。 (CVE-2016-9576、CVE-2016-10088,中等) * 在 USB-MIDI Linux 核心驅動程式中發現一個缺陷:可針對「umidi」物件觸發重複釋放錯誤。具有系統實體存取權限的攻擊者可利用此缺陷提升其權限。(CVE-2016-2384,低) CVE-2016-7042 問題由 Ondrej Kozina (Red Hat) 發現,CVE-2016-7097 問題由 Andreas Gruenbacher (Red Hat) 和 Jan Kara (SUSE) 發現。 其他變更: 如需有關此發行版本的詳細變更資訊,請參閱可從「參照」一節連結的 Red Hat Enterprise Linux 6.9 版本資訊與 Red Hat Enterprise Linux 6.9 技術提示。

解決方案

更新受影響的核心套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2017-March/006808.html

Plugin 詳細資訊

嚴重性: High

ID: 99074

檔案名稱: oraclelinux_ELSA-2017-0817.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/3/30

已更新: 2021/1/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: AV:N/AC:H/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/3/28

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576, CVE-2017-5551

RHSA: 2017:0817