Oracle Linux 5:Oracle / Linux / 5.6 / 内核 (ELSA-2011-0017)

medium Nessus 插件 ID 181032

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 5 主机上安装的程序包受到 ELSA-2011-0017 公告中提及的多个漏洞的影响。

- 在 2.6.36-rc5 之前的 Linux 内核的 drivers/net/cxgb3/cxgb3_main.c 中,cxgb_extension_ioctl 函数未正确初始化某个结构成员,因此本地用户可通过 CHELSIO_GET_QSET_NUM ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-3296)

- 2.6.37-rc2 之前的 Linux 内核中 net/tipc/socket.c 内的 get_name 函数未初始化某个结构,因此本地用户可通过读取此结构的副本,从内核堆栈内存获取潜在的敏感信息。(CVE-2010-3877)

- 在 2.6.37-rc1 之前的 Linux 内核中 ipc/shm.c 内的 copy_shmid_to_user 函数未初始化某个结构,因此本地用户可通过与 shmctl 系统调用相关的矢量和“旧 shm 接口”从内核堆栈内存获取潜在的敏感信息。(CVE-2010-4072)

- 在 2.6.37-rc1 之前的 Linux 内核中的 ipc 子系统未初始化某些结构,因此本地用户可以通过与 ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函数相关的矢量以及 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函数,从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4073)

- 在 2.6.37-rc1 之前的 Linux 内核中,drivers/serial/serial_core.c 中的 uart_get_count 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4075)

- 在 2.6.36-rc6 之前的 Linux 内核中的 sound/pci/rme9652/hdsp.c 内,snd_hdsp_hwdep_ioctl 函数未初始化某个结构,因此本地用户可通过 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4080)

- 在 2.6.36-rc6 之前的 Linux 内核中的 sound/pci/rme9652/hdspm.c 内,snd_hdspm_hwdep_ioctl 函数未初始化某个结构,因此本地用户可通过 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4081)

- 在 2.6.36.2 之前的 Linux 内核中的 net/core/filter.c 内,sk_run_filter 函数在执行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令之前未检查是否已初始化特定内存位置,因此本地用户可通过构建的套接字过滤器从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4158)

- 当使用 Red Hat Enterprise Linux (RHEL) 5 上的 Linux 内核 2.6.18 时,Xen 3.1.2 中的 vbd_create 函数允许客户机 OS 用户通过 blkback 驱动程序尝试访问虚拟 CD-ROM 设备,从而导致拒绝服务(主机操作系统崩溃)。注意:这些详细信息中的一部分获取自第三方信息。(CVE-2010-4238)

- 在 2.6.37 之前的 Linux 内核中的 fs/exec.c 没有使 OOM Killer 按表示 (1) 参数和 (2) 环境的数组评估堆栈内存的使用情况,这允许本地用户通过构建的 exec 系统调用造成拒绝服务(内存消耗),也称为“OOM 闪避问题”,即与 CVE-2010-3858 相关的问题。(CVE-2010-4243)

- 启用了半虚拟化时,64 位平台上 Xen 4.0.1 及更早版本中 arch/x86/traps.c 的 fixup_page_fault 函数不会验证是否使用内核模式调用 handle_gdt_ldt_mapping_fault 函数,从而允许客户机操作系统用户造成通过构建的内存访问造成拒绝服务(主机操作系统 BUG_ON)。(CVE-2010-4255)

- 在 2.6.34 之前的 Linux 内核中,Intel Gigabit 以太网(亦称 igb)子系统中 drivers/net/igb/igb_main.c 中的 igb_receive_skb 函数,启用了单一根 I/O 虚拟化 (SR-IOV) 和混杂模式但未注册任何 VLAN,这允许远程攻击者通过 VLAN 标记帧造成拒绝服务(空指针取消引用和错误),并可能产生其他不明影响。
(CVE-2010-4263)

- 低于 2.6.35 的 Linux 内核中的 drivers/scsi/bfa/bfa_core.c 未初始化特定端口数据结构,这允许本地用户通过针对 fc_host 统计数据文件的读取操作造成拒绝服务(系统崩溃)。(CVE-2010-4343)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2011-0017.html

插件详情

严重性: Medium

ID: 181032

文件名: oraclelinux_ELSA-2011-0017.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.8

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-4263

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2010-4343

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-xen-devel, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5xen, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5xen, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5pae, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5debug, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5debug, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5pae, p-cpe:/a:oracle:linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/20

漏洞发布日期: 2010/5/21

参考资料信息

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343