Oracle Linux 6 : Oracle / Linux / 6 / kernel (ELSA-2013-1645)

medium Nessus 插件 ID 71108
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2013-1645 公告中提及的多个漏洞的影响。

- 在 3.6 之前的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_getname 函数在某些情况下的返回值错误,这允许本地用户通过利用未初始化指针参数构建的应用程序从内核堆栈内存获取敏感信息。(CVE-2012-6542)

- 在 3.8.6 之前的 Linux 内核的 drivers/net/ethernet/broadcom/tg3.c 的 tg3_read_vpd 函数中基于堆的缓冲区溢出允许物理上邻近的攻击者造成拒绝服务(系统崩溃),或者可能通过构建的固件(指定重要产品数据 (VPD) 数据结构中的长字符串)执行任意代码。(CVE-2013-1929)

- 在 3.6 之前的 Linux 内核的蓝牙 RFCOMM 实现未正确初始化某些结构,这允许本地用户通过构建的应用程序从内核内存获取敏感信息。(CVE-2012-6545)

- 在 3.9-rc7 之前的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3231)

- 在 3.10 及之前的 Linux 内核中,drivers/cdrom/cdrom.c 中的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过故障 CD-ROM 驱动器上的读取操作从内核内存获取敏感信息。(CVE-2013-2164)

- 在 3.10 之前的 Linux 内核的 net/key/af_key.c 中的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数未初始化某些结构成员,这允许本地用户通过读取 IPSec key_socket 通知界面的广播消息从内核堆内存获取敏感信息。(CVE-2013-2234)

- 在 3.9.4 及之前的 Linux 内核中,block/genhd.c 的 register_disk 函数中的格式字符串漏洞允许本地用户通过利用根访问权限,并在 /sys/module/md_mod/parameters/new_array 中写入格式字符串说明符来获得权限,从而创建构建的 /dev/md 设备名。
(CVE-2013-2851)

- 在 3.8 及之前的 Linux 内核中, net/ipv6/addrconf.c 中的 ipv6_create_tempaddr 函数未正确处理 IPv6 临时地址生成的问题,这允许远程攻击者通过 ICMPv6 路由器公告 (RA) 消息造成拒绝服务(过多重试和地址生成中断),并因此获取敏感信息。(CVE-2013-0343)

- 3.11.4 及之前版本的 Linux 内核中 crypto/ansi_cprng.c 的 get_prng_bytes 函数存在差一错误,这使上下文有关的攻击者更容易通过少量数据的多个请求破坏加密保护机制,从而导致消耗数据状态管理不当。
(CVE-2013-4345)

- 在未知架构中,在 3.6.5 之前的 Linux 内核的 fs/compat_ioctl.c 中的 do_video_set_spu_palette 函数缺少某个错误检查,可能允许本地用户通过 /dev/dvb 设备上构建的 VIDEO_SET_SPU_PALETTE ioctl 调用从内核堆栈内存获取敏感信息。
(CVE-2013-1928)

- 在 3.11 及之前的 Linux 内核中,人机接口设备 (HID) 子系统的 drivers/hid/hid-core.c 中存在多个阵列索引错误,允许物理临近的攻击者通过提供无效报告 ID 的构建设备执行任意代码或造成拒绝服务(堆内存损坏)。
(CVE-2013-2888)

- 启用 CONFIG_HID_ZEROPLUS 之后,在 3.11 及之前的 Linux 内核中,人机接口设备 (HID) 子系统中的 drivers/hid/hid-zpff.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(基于堆的越界写入)。(CVE-2013-2889)

- 启用 CONFIG_HID_PANTHERLORD 之后,在 3.11 及之前的 Linux 内核中,人机接口设备 (HID) 子系统中的 drivers/hid/hid-pl.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(基于堆的越界写入)。(CVE-2013-2892)

- 在 3.11.4 及之前的 Linux 内核中的 net/ipv6/ip6_output.c 在大型数据包的 UDP 片段卸载 (UFO) 排队之后不会正确地确定对小型数据包的 UFO 处理的需求,这样允许远程攻击者通过可触发大型响应数据包的网络流量来造成拒绝服务(内存损坏和系统崩溃)或者可能造成其他不明影响。(CVE-2013-4387)

- 在 3.7.2 之前的 Linux 内核的 fs/nfs/nfs4proc.c 的 __nfs4_get_acl_uncached 函数中存在缓冲区溢出,允许本地用户通过对 NFSv4 文件系统中路径名的 system.nfs4_acl 扩展属性进行 getxattr 系统调用造成拒绝服务(内存损坏和系统崩溃)或可能造成其他不明影响。(CVE-2013-4591)

- 在 3.9 之前的 Linux 内核中 virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函数出现内存泄漏,允许本地用户利用某些设备访问触发内存槽移动造成拒绝服务(内存消耗)。(CVE-2013-4592)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2013-1645.html

插件详情

严重性: Medium

ID: 71108

文件名: oraclelinux_ELSA-2013-1645.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/11/27

最近更新时间: 2021/9/8

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2013-4591

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.2

时间分数: 4.6

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-debug-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-abi-whitelists:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:perf:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:python-perf:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-firmware:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2013/11/25

漏洞发布日期: 2012/11/14

参考资料信息

CVE: CVE-2013-2851, CVE-2013-1929, CVE-2013-3231, CVE-2012-6542, CVE-2012-6545, CVE-2013-0343, CVE-2013-1928, CVE-2013-2164, CVE-2013-2234, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-4345, CVE-2013-4387, CVE-2013-4591, CVE-2013-4592

BID: 63183, 53965, 54279, 61411, 55361, 51343, 53668, 53971, 54702, 54763, 57986, 57838, 57940, 58112, 58177, 58200, 58202, 58368, 58381, 58383, 58427, 58604, 58605, 58607, 58977, 58992, 58996, 51625, 52687, 53233, 55151, 52274, 52533, 56238, 57433, 58088, 53615, 55878, 60409, 53414, 56346, 51389, 58426, 58597, 58600, 58994, 59055, 59377, 59383, 59385, 60214, 60410, 53488, 54367, 53162, 53165, 53166, 53721, 56414, 59549, 59846, 58990, 60324, 60715, 60858, 60893, 60953, 58908, 59390, 58795, 58906, 58989, 58991, 60375, 60874, 62042, 62043, 62049, 62696, 62740, 63790, 63791, 54365, 54062, 54063, 60466, 60463

RHSA: 2013:1645