Oracle Linux 5 / 6:Unbreakable Enterprise 内核 (ELSA-2011-2025)

high Nessus 插件 ID 68421

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 5 / 6 主机上安装的程序包受到 ELSA-2011-2025 公告中提及的多个漏洞的影响。

- 在用于 Red Hat Enterprise Virtualization Linux (RHEV) Hypervisor 和其他产品的 Red Hat Enterprise Linux 5 Linux kernel 2.6.18 和 Red Hat Enterprise Linux 6 Linux kernel 2.6.32 中,内核中的通用接收卸载 (GRO) 实现允许远程攻击者通过构建的由 napi_reuse_skb 函数处理的 VLAN 数据包造成拒绝服务,从而导致 (1) 内存泄漏或 (2) 内存损坏,此漏洞与 CVE-2011-1478 不同。(CVE-2011-1576)

- 在 4.1.1 之前的 4.1 以及 4.0.2 之前的 4.0 的 Xen 中,在没有中断重新映射的 Intel VT-d 芯片组上使用 PCI 传递时,客户机操作系统用户可通过使用 DMA 写入中断注入寄存器来生成 MSI 中断,以此取得主机操作系统权限。(CVE-2011-1898)

- 在 2.6.39.3 之前的 Linux 内核中,当 Kernel SamePage Merging (KSM) 启用时,mm/ksm.c 的 scan_get_next_rmap_item 函数中存在争用条件,允许本地用户通过构建的应用程序造成拒绝服务(空指针取消引用)或可能造成其他不明影响。 (CVE-2011-2183)

- 在 3.0 之前的 Linux 内核中,NFS 客户端功能中的网络锁定管理器 (NLM) 协议实现允许本地用户通过 LOCK_UN flock 系统调用造成拒绝服务(系统挂起)。
(CVE-2011-2491)

- 在 3.0-rc4 之前的 Linux 内核中的蓝牙子系统未正确初始化某些数据结构,因此本地用户可通过与 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函数和 (2) net/bluetooth/rfcomm/sock.c. 中的 rfcomm_sock_getsockopt_old 函数相关的构建的 getsockopt 系统调用,从内核内存获取潜在的取敏感信息。
(CVE-2011-2492)

- 在 2.6.39.4 之前的 Linux 内核中的 fs/proc/base.c 未正确限制对 /proc/#####/io 文件的访问,这允许本地用户通过轮询文件来获取敏感 I/O 统计数据,发现其他用户的密码长度即为一例。 (CVE-2011-2495)

- 在 3.0 之前的 Linux 内核中,net/bluetooth/l2cap_core.c 的 l2cap_config_req 函数中存在整数下溢,允许远程攻击者通过导致缓冲区溢出的逻辑链路控制与适配协议 (L2CAP) 配置请求的命令标头中较小的命令大小值造成拒绝服务(堆内存损坏)或可能造成其他不明影响。
(CVE-2011-2497)

- 在 2.6.39.2 之前的 Linux 内核中,net/wireless/nl80211.c 中的多种缓冲区溢出允许本地用户通过在具有长 SSID 值的扫描操作期间利用 CAP_NET_ADMIN 功能来获取权限。(CVE-2011-2517)

- 在 3.0-rc5 之前的 Linux 内核的 ext4 子系统中存在多个差一错误,允许本地用户通过以写入操作(涉及对应于可能最大 32 位无符号整数的区块号)来访问 extent 格式的稀疏文件,从而造成拒绝服务(BUG_ON 和系统崩溃)。
(CVE-2011-2695)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2011-2025.html

插件详情

严重性: High

ID: 68421

文件名: oraclelinux_ELSA-2011-2025.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.8

CVSS v2

风险因素: High

基本分数: 8.3

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-2497

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:ofa-2.6.32-200.19.1.el5uek, p-cpe:/a:oracle:linux:ofa-2.6.32-200.19.1.el5uekdebug, p-cpe:/a:oracle:linux:ofa-2.6.32-200.19.1.el6uek, p-cpe:/a:oracle:linux:ofa-2.6.32-200.19.1.el6uekdebug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/8/24

漏洞发布日期: 2011/6/2

参考资料信息

CVE: CVE-2011-1576, CVE-2011-1898, CVE-2011-2183, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2695