Oracle Linux 5 / 6:Unbreakable Enterprise 内核 (ELSA-2012-2003)

high Nessus 插件 ID 68669

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 5 / 6 主机上安装的程序包受到 ELSA-2012-2003 公告中提及的多个漏洞的影响。

- 在 3.1 之前的 Linux 内核中的 crypto/ghash-generic.c 允许本地用户通过触发失败或缺失的 ghash_setkey 函数调用之后进行 (1) ghash_update 函数调用或 (2) ghash_final 函数调用来造成拒绝服务(空指针取消引用和 OOPS),或可能造成其他不明影响,这一点已由 AF_ALG 套接字上的写入操作证实。(CVE-2011-4081)

- 在 3.1.10 之前的 Linux 内核中,KVM 子系统的 virt/kvm/assigned-dev.c 中的 kvm_vm_ioctl_assign_device 函数未验证访问 PCI 配置空间和 BAR 资源的权限,这允许主机 OS 用户通过 KVM_ASSIGN_PCI_DEVICE 操作分配 PCI 设备并造成拒绝服务(主机操作系统崩溃)。(CVE-2011-4347)

- 在 3.1.9 之前的 Linux 内核中,fs/xfs/xfs_acl.c 的 xfs_acl_from_disk 函数中存在整数溢出,允许本地用户通过具有畸形 ACL 的文件系统(导致基于堆的缓冲区溢出)造成拒绝服务(错误)。(CVE-2012-0038)

- 在 3.2.14 之前的 Linux 内核中,KVM 实现的 arch/x86/kvm/emulate.c 中的 em_syscall 函数未正确处理 0f05(亦称 syscall)操作码,从而允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)。
(CVE-2012-0045)

- 在 3.2.1 之前的 Linux 内核中,net/ipv4/igmp.c 中的 igmp_heard_query 函数允许远程攻击者通过 IGMP 数据包造成拒绝服务(除以零错误和错误)。(CVE-2012-0207)

- 当禁用 CONFIG_XFS_DEBUG 时,在 Linux 内核 2.6 的 XFS 中的 fs/xfs/xfs_vnodeops.c 内,xfs_readlink 函数中的缓冲区溢出允许本地用户通过包含带长路径名的符号链接的 XFS 图像造成拒绝服务(内存损坏和崩溃)并可能执行任意代码。(CVE-2011-4077)

- Linux 内核 2.6 的日志块设备 (JBD) 功能中的 cleanup_journal_tail 函数允许本地用户通过具有“无效的日志第一块值”的 ext3 或 ext4 映像造成拒绝服务(断言错误和内核 oops)(CVE-2011-4132)。

- KVM 83(可能还包括其他版本)的 arch/x86/kvm/i8254.c 中的 create_pit_timer 函数在虚拟中断控制器 (irqchip) 不可用时未正确处理可编程间隔定时器 (PIT) 中断请求 (IRQ)。这允许本地用户通过启动定时器造成拒绝服务(空指针取消引用)。(CVE-2011-4622)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2012-2003.html

插件详情

严重性: High

ID: 68669

文件名: oraclelinux_ELSA-2012-2003.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2011-4077

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:mlnx_en-2.6.32-300.11.1.el5uek, p-cpe:/a:oracle:linux:mlnx_en-2.6.32-300.11.1.el5uekdebug, p-cpe:/a:oracle:linux:mlnx_en-2.6.32-300.11.1.el6uek, p-cpe:/a:oracle:linux:mlnx_en-2.6.32-300.11.1.el6uekdebug, p-cpe:/a:oracle:linux:ofa-2.6.32-300.11.1.el5uek, p-cpe:/a:oracle:linux:ofa-2.6.32-300.11.1.el5uekdebug, p-cpe:/a:oracle:linux:ofa-2.6.32-300.11.1.el6uek, p-cpe:/a:oracle:linux:ofa-2.6.32-300.11.1.el6uekdebug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/3/7

漏洞发布日期: 2011/2/17

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-4077, CVE-2011-4081, CVE-2011-4132, CVE-2011-4347, CVE-2011-4622, CVE-2012-0038, CVE-2012-0045, CVE-2012-0207

BID: 50366, 50370, 50663, 50811, 51172, 51343, 51380, 51389