Oracle Linux 6:Oracle / Linux / 6.1 / 内核 (ELSA-2011-0542)

high Nessus 插件 ID 181049

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2011-0542 公告中提及的多个漏洞的影响。

- Linux 内核中 2.6.36.2 之前的 arch/x86/kvm/x86.c 未初始化某些结构成员,因此本地用户可通过针对 /dev/kvm 设备的读取操作从内核堆栈内存获取潜在的敏感信息。(CVE-2010-3881)

- 在 2.6.34 之前的 Linux 内核中,net/core/sock.c 的套接字实现未正确管理已接收数据包的 backlog,允许远程攻击者通过发送大量网络流量造成拒绝服务(内存消耗),netperf UDP 测试即为一例。
(CVE-2010-4251)

- 在 2.6.35 之前的 Linux 内核中,net/core/sock.c 的套接字实现未正确管理已接收数据包的 backlog,允许远程攻击者通过发送大量网络流量造成拒绝服务,这与 sk_add_backlog 函数和 sk_rmem_alloc socket 字段有关。
注意:存在此漏洞的原因是未完整修复 CVE-2010-4251。(CVE-2010-4805)

- 2.6.38-rc5 之前的 Linux 内核中的 mm/huge_memory.c 在 exec 系统调用的临时堆栈存在期间未阻止创建透明大页 (THP),这允许本地用户造成拒绝服务(内存消耗)或可能通过构建的应用程序造成其他不明影响。(CVE-2011-0999)

- 在 2.6.37.2 之前的 Linux 内核中,fs/partitions/mac.c 的 mac_partition 函数中的缓冲区溢出允许本地用户通过畸形 Mac OS 分区表造成拒绝服务(错误),或可能造成其他不明影响。 (CVE-2011-1010)

- 在 2.6.38 之前的 Linux 内核中,可靠数据报套接字 (RDS) 子系统未正确处理拥塞映射更新,允许本地用户通过涉及 (1) 环回(亦称循环)传输操作或 (2) InfiniBand(亦称 ib)传输操作的矢量造成拒绝服务(BUG_ON 和系统崩溃)。(CVE-2011-1023)

- 在 2.6.38 之前的 Linux 内核中,fs/eventpoll.c 将 epoll 文件描述符放置在其他 epoll 数据结构内,而没有正确检查 (1) 封闭循环或 (2) 深链,这允许本地用户通过构建的应用程序实现 epoll_create 和 epoll_ctl 系统调用,造成拒绝服务(死锁或堆栈内存消耗)。(CVE-2011-1082)

- 在 2.6.38 之前的 Linux 内核的 fs/nfs/nfs4proc.c 中的 __nfs4_proc_set_acl 函数将 NFSv4 ACL 数据存储在由 kmalloc 分配但并未正确释放的内存中,允许本地用户通过构建的设置 ACL 的尝试来造成拒绝服务(错误)。(CVE-2011-1090)

- 在 2.6.38 之前的 Linux 内核中,fs/partitions/osf.c 中的 osf_partition 函数未正确处理无效的分区数量,可能允许本地用户通过与分区表解析相关的矢量从内核堆内存中获得潜在的敏感信息。(CVE-2011-1163)

- 在 2.6.39 之前的 Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/arp_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。(CVE-2011-1170)

- 在 2.6.39 之前的 Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/ip_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。(CVE-2011-1171)

- 在 2.6.39 之前的 Linux 内核的 IPv6 实现中的 net/ipv6/netfilter/ip6_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。(CVE-2011-1172)

- 在 2.6.38 及之前的 Linux 内核 drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中的整数溢出可能允许本地用户通过 ioctl 调用(指定触发基于堆的缓冲区溢出的构建值)获取权限或造成拒绝服务(内存损坏)。
(CVE-2011-1494)

- 在 2.6.38 及之前的 Linux 内核中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值,这可能允许本地用户通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建 ioctl 调用获取权限、造成拒绝服务(内存损坏),或从内核内存获取敏感信息。
(CVE-2011-1495)

- 安装了具有大量接收队列的网络设备但使用默认的 tx_queues 设置时,在 2.6.39 之前的 Linux 内核中,drivers/net/bonding/bond_main.c 中的 bond_select_queue 函数未正确限制队列索引,从而允许远程攻击者通过发送网络流量造成拒绝服务(缺陷和系统崩溃)或可能造成其他不明影响。
(CVE-2011-1581)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2011-0542.html

插件详情

严重性: High

ID: 181049

文件名: oraclelinux_ELSA-2011-0542.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2011-1581

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2010-4805

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/5/28

漏洞发布日期: 2010/3/2

参考资料信息

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1023, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1581