Oracle Linux 7:Unbreakable Enterprise 内核 (ELSA-2020-5533)

high Nessus 插件 ID 133632

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2020-5533 公告中提及的多个漏洞的影响。

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6 以及 E-2100 处理器系列中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成拒绝服务。(CVE-2019-0154)

- 在 Linux 内核 5.0.5 之前的版本中发现问题。当 hci_uart_register_dev() 失败时,drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 中存在释放后使用问题。(CVE-2019-15917)

- 在 Linux 内核 3.13 至 5.4 版本中,发现 Linux 内核的 KVM 虚拟机监控程序处理 'KVM_GET_EMULATED_CPUID' ioctl(2) 请求以获取 KVM 虚拟机监控程序所模拟 CPUID 功能的方式中存在越界内存写入问题。能够访问“/dev/kvm”设备的用户或进程可利用此缺陷,造成系统崩溃,从而导致拒绝服务。 (CVE-2019-19332)

- 在已启用 PV TLB 的 Linux KVM 客户机中,客户机内核中的一个进程也许能够从同一客户机的另一个进程中读取内存位置。此问题局限于运行 Linux 内核 4.10 的主机以及运行 Linux 内核 4.16 或更高版本的客户机。此问题主要影响 AMD 处理器,但无法排除 Intel CPU。(CVE-2019-3016)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- 在 Linux 内核 4.6.3 及之前版本中,net/rds/recv.c 中的 rds_inc_info_copy 函数未初始化特定结构成员,远程攻击者可利用此漏洞,通过读取 RDS 消息,从内核堆栈内存获取敏感信息。(CVE-2016-5244)

- Linux 内核 5.2.14 中的 drivers/net/fjes/fjes_main.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16231)

- 在 Linux 内核 5.0.6 之前版本中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用,与 put_links 有关,亦称 CID-23da9588037e。(CVE-2019-20054)

- 在低于 5.1.6 的 Linux 内核版本中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 中的 mwifiex_tm_cmd 中存在某些错误处理情况,不能释放已分配的 hostcmd 内存,亦即 CID-003b686ace82。此问题将导致内存泄漏和拒绝服务。(CVE-2019-20095)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-5533.html

插件详情

严重性: High

ID: 133632

文件名: oraclelinux_ELSA-2020-5533.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/2/12

最近更新时间: 2024/3/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/10

漏洞发布日期: 2016/6/3

参考资料信息

CVE: CVE-2016-5244, CVE-2019-0154, CVE-2019-16231, CVE-2019-17666, CVE-2019-19332, CVE-2019-20054, CVE-2019-20095