Oracle Linux 6:内核 (ELSA-2011-1189)

high Nessus 插件 ID 68331

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2011-1189 公告中提及的多个漏洞的影响。

- 在 2.6.39 之前的 Linux 内核中的 kernel/signal.c 允许本地用户通过 sigqueueinfo 系统调用欺骗信号发送方的 uid 和 pid。(CVE-2011-1182)

- 在用于 Red Hat Enterprise Virtualization Linux (RHEV) Hypervisor 和其他产品的 Red Hat Enterprise Linux 5 Linux kernel 2.6.18 和 Red Hat Enterprise Linux 6 Linux kernel 2.6.32 中,内核中的通用接收卸载 (GRO) 实现允许远程攻击者通过构建的由 napi_reuse_skb 函数处理的 VLAN 数据包造成拒绝服务,从而导致 (1) 内存泄漏或 (2) 内存损坏,此漏洞与 CVE-2011-1478 不同。(CVE-2011-1576)

- 在 2.6.38.4 之前的 Linux 内核 kernel/pid.c 的 next_pidmap 函数中的多个整数溢出允许本地用户通过构建的 (1) getdents 或 (2) readdir 系统调用造成拒绝服务(系统崩溃)。(CVE-2011-1593)

- 在 2.6.39 之前的 Linux 内核的 fs/partitions/efi.c 中的 is_gpt_valid 函数未检查可扩展固件接口 (EFI) GUID 分区表 (GPT) 条目的大小,这允许邻近攻击者以物理方式造成拒绝服务(基于堆的缓冲区溢出和 OOPS),或通过连接构建的 GPT 存储设备从内核堆内存获取敏感信息,此漏洞与 CVE-2011-1577 不同。(CVE-2011-1776)

- 在 4.1.1 之前的 4.1 以及 4.0.2 之前的 4.0 的 Xen 中,在没有中断重新映射的 Intel VT-d 芯片组上使用 PCI 传递时,客户机操作系统用户可通过使用 DMA 写入中断注入寄存器来生成 MSI 中断,以此取得主机操作系统权限。(CVE-2011-1898)

- 在 2.6.39.3 之前的 Linux 内核中,当 Kernel SamePage Merging (KSM) 启用时,mm/ksm.c 的 scan_get_next_rmap_item 函数中存在争用条件,允许本地用户通过构建的应用程序造成拒绝服务(空指针取消引用)或可能造成其他不明影响。 (CVE-2011-2183)

- 在 2.6.39.3 之前的 Linux 内核的 net/ipv4/inet_diag.c 中的 inet_diag_bc_audit 函数未正确审计 INET_DIAG 字节码,这可使本地用户通过在 netlink 消息中构建 INET_DIAG_REQ_BYTECODE 指令造成拒绝服务(内核无限循环),这一点已由 yes 值为零的 INET_DIAG_BC_JMP 指令证实,此漏洞与 CVE-2010-3880 不同。
(CVE-2011-2213)

- 在 3.0 之前的 Linux 内核中,NFS 客户端功能中的网络锁定管理器 (NLM) 协议实现允许本地用户通过 LOCK_UN flock 系统调用造成拒绝服务(系统挂起)。
(CVE-2011-2491)

- 在 3.0-rc4 之前的 Linux 内核中的蓝牙子系统未正确初始化某些数据结构,因此本地用户可通过与 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函数和 (2) net/bluetooth/rfcomm/sock.c. 中的 rfcomm_sock_getsockopt_old 函数相关的构建的 getsockopt 系统调用,从内核内存获取潜在的取敏感信息。
(CVE-2011-2492)

- 在 2.6.39.4 之前的 Linux 内核中的 fs/proc/base.c 未正确限制对 /proc/#####/io 文件的访问,这允许本地用户通过轮询文件来获取敏感 I/O 统计数据,发现其他用户的密码长度即为一例。 (CVE-2011-2495)

- 在 3.0 之前的 Linux 内核中,net/bluetooth/l2cap_core.c 的 l2cap_config_req 函数中存在整数下溢,允许远程攻击者通过导致缓冲区溢出的逻辑链路控制与适配协议 (L2CAP) 配置请求的命令标头中较小的命令大小值造成拒绝服务(堆内存损坏)或可能造成其他不明影响。
(CVE-2011-2497)

- 在 2.6.39.2 之前的 Linux 内核中,net/wireless/nl80211.c 中的多种缓冲区溢出允许本地用户通过在具有长 SSID 值的扫描操作期间利用 CAP_NET_ADMIN 功能来获取权限。(CVE-2011-2517)

- 在 3.0-rc1 之前的 Linux 内核中,fs/gfs2/file.c 中的 gfs2_fallocate 函数未确保区块分配的大小为区块大小的整数倍,这允许本地用户通过为所有资源群组安排过少的可用空间,造成拒绝服务(缺陷和系统崩溃)。
(CVE-2011-2689)

- 在 3.0-rc5 之前的 Linux 内核的 ext4 子系统中存在多个差一错误,允许本地用户通过以写入操作(涉及对应于可能最大 32 位无符号整数的区块号)来访问 extent 格式的稀疏文件,从而造成拒绝服务(BUG_ON 和系统崩溃)。
(CVE-2011-2695)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2011-1189.html

插件详情

严重性: High

ID: 68331

文件名: oraclelinux_ELSA-2011-1189.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:ND

CVSS 分数来源: CVE-2011-2497

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/8/23

漏洞发布日期: 2011/3/23

参考资料信息

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

RHSA: 2011:1189