Oracle Linux 5 / 6:unbreakable enterprise kernel (ELSA-2013-2542)

medium Nessus 插件 ID 69509
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 5 / 6 主机上安装的程序包受到 ELSA-2013-2542 公告中提及的多个漏洞的影响。

- 在 3.6 之前的 Linux 内核的蓝牙协议堆栈未正确初始化某些结构,这允许本地用户通过以 (1) L2CAP 或 (2) HCI 实现为目标构建的应用程序,从内核堆栈内存获取敏感信息。(CVE-2012-6544)

- 在 3.8.5 之前的 Linux 内核的 SCTP 实现中,net/sctp/sm_statefuns.c 中的 sctp_sf_do_5_2_4_dupcook 函数在处理重复的 COOKIE ECHO 区块时未正确处理关联,这允许远程攻击者通过构建的 SCTP 流量造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。(CVE-2013-2206)

- 在 3.10 之前的 Linux 内核的 net/ipv6/ip6_output.c 中的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字连接到 IPv4 接口,从而造成拒绝服务(系统崩溃)。(CVE-2013-2232)

- 在 3.9 之前的 Linux 内核的 net/key/af_key.c 中的 key_notify_policy_flush 函数未初始化某个结构成员,这允许本地用户通过读取 IPSec key_socket 的 notify_policy 界面上的广播消息从内核堆内存获取敏感信息。
(CVE-2013-2237)

- 在 3.9.4 及之前的 Linux 内核中,block/genhd.c 的 register_disk 函数中的格式字符串漏洞允许本地用户通过利用根访问权限,并在 /sys/module/md_mod/parameters/new_array 中写入格式字符串说明符来获得权限,从而创建构建的 /dev/md 设备名。
(CVE-2013-2851)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2013-2542.html

插件详情

严重性: Medium

ID: 69509

文件名: oraclelinux_ELSA-2013-2542.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/8/30

最近更新时间: 2021/9/8

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2013-2851

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 5.2

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

时间矢量: CVSS2#E:ND/RL:OF/RC:C

漏洞信息

CPE: cpe:2.3:o:oracle:linux:5:*:*:*:*:*:*:*, cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek-debug-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek-doc:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek-firmware:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-uek-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:mlnx_en-2.6.32-400.29.3.el5uek:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:mlnx_en-2.6.32-400.29.3.el5uekdebug:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:mlnx_en-2.6.32-400.29.3.el6uek:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:mlnx_en-2.6.32-400.29.3.el6uekdebug:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:ofa-2.6.32-400.29.3.el5uek:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:ofa-2.6.32-400.29.3.el5uekdebug:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:ofa-2.6.32-400.29.3.el6uek:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:ofa-2.6.32-400.29.3.el6uekdebug:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2013/8/28

漏洞发布日期: 2013/3/5

参考资料信息

CVE: CVE-2013-2851, CVE-2012-6544, CVE-2013-2206, CVE-2013-2232, CVE-2013-2237

BID: 60409, 58990, 60715, 60893, 60953