Oracle Linux 8:内核 (ELSA-2019-2703)

high Nessus 插件 ID 128845
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2019-2703 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.19.6 及之前版本中,本地用户可通过提供恶意 USB 声音设备(零接口),利用 ALSA 驱动程序中的释放后使用,这是 sound/usb/card.c 中的 usb_audio_probe 中存在处理不当问题所致。(CVE-2018-19824)

- 在提交 1b5e2423164b3670e8bc9174e4762d297990deff 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到堆缓冲区溢出的影响。如果已配置 Wake-up on Wireless LAN 功能,攻击者可通过构建恶意事件框架来触发 brcmf_wowl_nd_results 函数中的堆缓冲区溢出。攻击者可使用已破坏的芯片组来利用此漏洞破坏主机,也可将此漏洞与 CVE-2019-9503 结合,从而远程利用此漏洞。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。更典型的是,此漏洞会造成拒绝服务情况。
(CVE-2019-9500)

- 在 mwifiex 内核模块中发现缺陷,攻击者可在连接到恶意无线网络时利用此缺陷破坏内存,并可能提升权限。(CVE-2019-3846)

- 在提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到框架验证绕过的影响。如果 brcmfmac 驱动程序从远程源收到固件事件框架,is_wlc_event_frame 函数将导致该框架被丢弃和未处理。如果驱动程序从主机接收到固件事件框架,则会调用相应的处理程序。如果使用的总线是 USB(例如通过 wifi 加密狗),则可绕过此框架验证。这样就可以允许处理来自远程源的固件事件框架。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。
更典型的是,此漏洞会导致拒绝服务情况。(CVE-2019-9503)

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- 在 KVM 管理程序处理 x2APIC 机器特定寄存器 (MSR) 访问(启用嵌套 (=1) 虚拟化)的方式中发现缺陷。当启用“虚拟化 x2APIC 模式”时,利用该缺陷,L1 客户机可通过 L2 客户机访问 L0 的 APIC 寄存器值。客户机可利用此缺陷造成主机内核崩溃,进而导致 DoS 问题。内核 4.16 及更高版本容易受到此问题的影响。(CVE-2019-3887)

- 在 powerpc 内版本低于 5.1.15 的 Linux 内核中,arch/powerpc/mm/mmu_context_book3s64.c 中存在错误,在某些情况下不相关的进程可能通过超过 512 TB 的 mmap,在彼此的虚拟内存中读取/写入数据。仅 powerpc 系统子集受到影响。(CVE-2019-12817)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-2703.html

插件详情

严重性: High

ID: 128845

文件名: oraclelinux_ELSA-2019-2703.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/9/16

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-3846

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2019/9/12

漏洞发布日期: 2018/12/3

参考资料信息

CVE: CVE-2018-19824, CVE-2019-3846, CVE-2019-3887, CVE-2019-9500, CVE-2019-9503, CVE-2019-11487, CVE-2019-12817

RHSA: 2019:2703