Oracle Linux 5 / 6:Unbreakable Enterprise 内核 (ELSA-2011-2016)

high Nessus 插件 ID 68417

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 5 / 6 主机上安装的程序包受到 ELSA-2011-2016 公告中提及的多个漏洞的影响。

- 在 2.6.34 之前的 Linux 内核中,net/core/sock.c 的套接字实现未正确管理已接收数据包的 backlog,允许远程攻击者通过发送大量网络流量造成拒绝服务(内存消耗),netperf UDP 测试即为一例。
(CVE-2010-4251)

- 在 2.6.38 之前的 Linux 内核中,可靠数据报套接字 (RDS) 子系统未正确处理拥塞映射更新,允许本地用户通过涉及 (1) 环回(亦称循环)传输操作或 (2) InfiniBand(亦称 ib)传输操作的矢量造成拒绝服务(BUG_ON 和系统崩溃)。(CVE-2011-1023)

- 在 2.6.38 之前的 Linux 内核中,fs/eventpoll.c 将 epoll 文件描述符放置在其他 epoll 数据结构内,而没有正确检查 (1) 封闭循环或 (2) 深链,这允许本地用户通过构建的应用程序实现 epoll_create 和 epoll_ctl 系统调用,造成拒绝服务(死锁或堆栈内存消耗)。(CVE-2011-1082)

- 在 2.6.38 之前的 Linux 内核中,fs/partitions/osf.c 中的 osf_partition 函数未正确处理无效的分区数量,可能允许本地用户通过与分区表解析相关的矢量从内核堆内存中获得潜在的敏感信息。(CVE-2011-1163)

- 在 2.6.39 之前的 Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/arp_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。(CVE-2011-1170)

- 在 2.6.39 之前的 Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/ip_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。(CVE-2011-1171)

- 在 2.6.39 之前的 Linux 内核的 IPv6 实现中的 net/ipv6/netfilter/ip6_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。(CVE-2011-1172)

- 在 2.6.38 及之前的 Linux 内核 drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中的整数溢出可能允许本地用户通过 ioctl 调用(指定触发基于堆的缓冲区溢出的构建值)获取权限或造成拒绝服务(内存损坏)。
(CVE-2011-1494)

- 在 2.6.38 及之前的 Linux 内核中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值,这可能允许本地用户通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建 ioctl 调用获取权限、造成拒绝服务(内存损坏),或从内核内存获取敏感信息。
(CVE-2011-1495)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2011-2016.html

插件详情

严重性: High

ID: 68417

文件名: oraclelinux_ELSA-2011-2016.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2022/1/26

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-1495

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:ofa-2.6.32-100.28.17.el5, p-cpe:/a:oracle:linux:ofa-2.6.32-100.28.17.el5debug

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2011/5/23

漏洞发布日期: 2010/3/2

参考资料信息

CVE: CVE-2010-4251, CVE-2011-1023, CVE-2011-1082, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495

IAVA: 2011-A-0147-S, 2012-A-0020-S