Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2017-3658) (BlueBorne) (Stack Clash)

high Nessus 插件 ID 105145
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

更改描述: [2.6.39-400.298.1.el6uek] - ocfs2/dlm:忽略清理正在使用的迁移 mle (xuejiufei) [Orabug: 23320090] - tty:修复 pty_write() 中导致空取消引用的争用 (Todd Vierling) [Orabug: 24337879] - xen-netfront:首先将授权表引用转换为类型 int (Dongli Zhang) [Orabug: 25102637] - xen-netfront:不要将授权表引用转换为签名的 short (Dongli Zhang) [Orabug: 25102637] - RDS:如果故障为远程访问错误,则打印失败的 rdma op 详细信息 (Rama Nichanamatlu) [Orabug: 25440316] - ping:实施适当的锁定 (Eric Dumazet) [Orabug: 26540288] {CVE-2017-2671} - KEYS:利用非零长度修复取消引用空负载 (Eric Biggers) [Orabug: 26592013] - oracleasm:复制完整性描述符 (Martin K. Petersen) [Orabug: 26650039] - mm:利用清零读取提升 x86 /dev/mem (Kees Cook) [Orabug: 26675934] {CVE-2017-7889} - fs:在 AOP_TRUNCATED_PAGE 上 __generic_file_splice_read 重试查找 (Abhi Das) [Orabug: 26797307] - xscore:添加 dma 地址检查 (Zhu Yanjun) [Orabug: 27058559] - 更多 bio_map_user_iov() 泄露修补程序 (Al Viro) [Orabug: 27069045] {CVE-2017-12190} - 修复 bio_map_user_iov 中不平衡的页面引用计数 (Vitaly Mayatskikh) [Orabug: 27069045] {CVE-2017-12190} - xsigo:[backport] 修复释放旧的转发表中的争用 (Pradeep Gopanapalli) [Orabug: 24823234] - ocfs2:修复了在 vfs 入口点进行 inode 锁定时的死锁问题 (Eric Ren) [Orabug: 25671723] - ocfs2/dlmglue:准备跟踪逻辑以避免递归群集锁定 (Eric Ren) [Orabug: 25671723] - net/packet:针对 tp_reserve 修复检查中的溢出 (Andrey Konovalov) [Orabug: 26143563] {CVE-2017-7308} - net/packet:针对 tp_frame_nr 修复检查中的溢出 (Andrey Konovalov) [Orabug: 26143563] {CVE-2017-7308} - char: lp:修复 lp_setup() 中可能的整数溢出 (Willy Tarreau) [Orabug: 26403941] {CVE-2017-1000363} - ALSA: timer:修复 SNDRV_TIMER_IOCTL_SELECT 中缺少的队列指数重置 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复读取和 ioctl 之间的争用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复 read()/ioctl() 争用中的空指针取消引用 (Vegard Nossum) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复 racy 访问造成的负队列使用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:在并发读取时修复争用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ALSA: timer:修复计时器 ioctl 之间的争用 (Takashi Iwai) [Orabug: 26403958] {CVE-2017-1000380} - ipv6: xfrm:处理由 xfrm6_find_1stfragopt() 报告的错误 (Ben Hutchings) [Orabug: 26403974] {CVE-2017-9074} - ipv6:正确检查 ip6_find_1stfragopt() 返回值。(David S. Miller) [Orabug: 26403974] {CVE-2017-9074} - ipv6:解析 v6 标头选项时防止溢出 (Craig Gallek) [Orabug: 26403974] {CVE-2017-9074} - ipv6/dccp:不继承父项的 ipv6_mc_list (WANG Cong) [Orabug: 26404007] {CVE-2017-9077} - aio:标记 AIO pseudo-fs noexec (Jann Horn) [Orabug: 26643601] {CVE-2016-10044} - vfs:提交以永远不要在 proc 和 sysfs 上具有可执行文件。(Eric W. Biederman) [Orabug: 26643601] {CVE-2016-10044} - vfs, writeback:将 FS_CGROUP_WRITEBACK 替换为 SB_I_CGROUPWB (Tejun Heo) [Orabug: 26643601] {CVE-2016-10044} - x86/acpi:防止损坏 ACPI 表造成的越界访问 (Seunghun Han) [Orabug: 26643652] {CVE-2017-11473} - sctp:不继承父项的 ipv6_{mc|ac|fl}_list (Eric Dumazet) [Orabug: 26650889] {CVE-2017-9075} - saa7164:修复双重读取 PCIe 访问条件 (Steven Toth) [Orabug: 26675148] {CVE-2017-8831} - saa7164:修复稀疏警告 (Hans Verkuil) [Orabug: 26675148] {CVE-2017-8831} - saa7164:摆脱警告:没有以前的原型 (Mauro Carvalho Chehab) [Orabug: 26675148] {CVE-2017-8831} - [scsi] lpfc 8.3.44:修复来自损坏的 ndlp 的内核错误 (James Smart) [Orabug: 26765341] - timerfd:正确保护可能的取消机制 (Thomas Gleixner) [Orabug: 26899791] {CVE-2017-10661} - scsi: scsi_transport_iscsi:修复 iscsi_if_rx 不能正确解析 nlmsg 的问题 (Xin Long) [Orabug: 26988628] {CVE-2017-14489} - mqueue:修复 sys_mq_notify() 中的释放后使用 (Cong Wang) [Orabug: 26643562] {CVE-2017-11176} - [net] ipv6:避免 ip6_find_1stfragopt 中的偏移溢出 (Sabrina Dubroca) [Orabug: 27011278] {CVE-2017-7542} - packet:修复 packet_set_ring 中的 tp_reserve 争用 (Willem de Bruijn) [Orabug: 27002453] {CVE-2017-1000111} - mlx4_core:基于总系统内存计算 log_mtt (Wei Lin Guay) [Orabug: 26867355] - xen/x86:添加用于查询主机内存量的接口 (Boris Ostrovsky) [Orabug: 26867355] - fs/binfmt_elf.c:修复了加载 PIE 二进制文件中的错误 (Michael Davidson) [Orabug: 26870958] {CVE-2017-1000253} - Bluetooth:正确检查 L2CAP 配置选项输出缓冲区长度 (Ben Seri) [Orabug: 26796428] {CVE-2017-1000251} - Xen:修复 bio vec 合并 (Roger Pau Monne) [Orabug: 26645562] {CVE-2017-12134} - fs/exec.c:用于 argv/envp 指针的帐户 (Kees Cook) [Orabug: 26638926] {CVE-2017-1000365} {CVE-2017-1000365} - l2tp:修复 l2tp_ip{,6}_bind() 中的 racy SOCK_ZAPPED 标记检查 (Guillaume Nault) [Orabug: 26586050] {CVE-2016-10200} - xfs:修复 xfs_attr_list.c 错误路径中的两个内存泄漏 (Mateusz Guzik) [Orabug: 26586024] {CVE-2016-9685} - KEYS:不允许以“.”开头的密钥环作为会话密钥环加入 (David Howells) [Orabug: 26586002] {CVE-2016-9604} - ipv6:修复 __ip6_append_data() 中的越界写入 (Eric Dumazet) [Orabug: 26578202] {CVE-2017-9242} - selinux:使文件系统标记行为消息静默 (Paul Moore) [Orabug: 25721485] - RDS/IB:针对后来添加的 intfs 的活动绑定端口状态修补程序 (Mukesh Kacker) [Orabug: 25875426] - HID: hid-cypress:验证报告的长度 (Greg Kroah-Hartman) [Orabug: 25891914] {CVE-2017-7273} - udf:删除重复的加载块大小 (Jan Kara) [Orabug: 25905722] {CVE-2015-4167} - udf:检查扩展属性和分配描述符的长度 (Jan Kara) [Orabug: 25905722] {CVE-2015-4167} udf:在加载 inode 时验证 (Jan Kara) [Orabug: 25905722] {CVE-2015-4167} - btrfs:从 btrfs_item_nr 删除未使用的参数 (Ross Kirk) [Orabug: 25948102] {CVE-2014-9710} - Btrfs:清除调用 fixup_low_keys() 的函数 (Tsutomu Itoh) [Orabug: 25948102] {CVE-2014-9710} - Btrfs:删除 fixup_low_keys() 未使用的参数 (Tsutomu Itoh) [Orabug: 25948102] {CVE-2014-9710} - Btrfs:删除未使用的 btrfs_extend_item() 参数 (Tsutomu Itoh) [Orabug: 25948102] {CVE-2014-9710} - Btrfs:添加对断言的支持 (Josef Bacik) [Orabug: 25948102] {CVE-2014-9710} * Btrfs:使 xattr 替换成为原子型操作 (Filipe Manana) [Orabug: 25948102] {CVE-2014-9710} - net:验证我们要向 sys_sendto/sys_recvfrom 中 iov_iter_init() 提供的范围 (Al Viro) [Orabug: 25948149] {CVE-2015-2686} - xsigo:FC 故障转移时计算节点崩溃 (Joe Jin) [Orabug: 25965445] - PCI:阻止对 QLogic ISP2722 的 VPD 访问 (Ethan Zhao) [Orabug: 25975513] - PCI:防止对有故障的设备进行 VPD 访问 (Babu Moger) [Orabug: 25975513] - ipv4:尝试缓存将导致重定向的 dst_entries (Hannes Frederic Sowa) [Orabug: 26032377] {CVE-2015-1465} - mm:较大的堆栈保护间隙,在 vmas 之间 (Hugh Dickins) [Orabug: 26326145] {CVE-2017-1000364} - nfsd:检查过大 NFSv2/v3 参数 (J. Bruce Fields) [Orabug: 26366024] {CVE-2017-7645} - dm mpath:允许 ioctls 触发 pg init (Mikulas Patocka) [Orabug: 25645229] - xen/manage:暂停/恢复时始终冻结/解冻进程 (Ross Lagerwall) [Orabug: 25795530] - lpfc 无法与在 P2P 模式下发送 PRLI 的目标建立连接 (Joe Jin) [Orabug: 25955028]

解决方案

更新受影响的 unbreakable enterprise 内核程序包。

另见

https://linux.oracle.com/errata/ELSA-2017-3658.html

插件详情

严重性: High

ID: 105145

文件名: oraclelinux_ELSA-2017-3658.nasl

版本: 3.21

类型: local

代理: unix

发布时间: 2017/12/11

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2017-7889

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/12/8

漏洞发布日期: 2017/4/4

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2014-9710, CVE-2015-1465, CVE-2015-2686, CVE-2015-4167, CVE-2016-9604, CVE-2016-9685, CVE-2016-10044, CVE-2016-10200, CVE-2017-2671, CVE-2017-7273, CVE-2017-7308, CVE-2017-7542, CVE-2017-7645, CVE-2017-7889, CVE-2017-8831, CVE-2017-9074, CVE-2017-9075, CVE-2017-9077, CVE-2017-9242, CVE-2017-10661, CVE-2017-11176, CVE-2017-11473, CVE-2017-12134, CVE-2017-12190, CVE-2017-14489, CVE-2017-1000111, CVE-2017-1000251, CVE-2017-1000253, CVE-2017-1000363, CVE-2017-1000364, CVE-2017-1000365, CVE-2017-1000380