Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2014-3002)

high Nessus 插件 ID 72472

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2014-3002 公告中提及的多个漏洞的影响。

- 在 3.9.4 及之前的 Linux 内核中,HP Smart Array 控制器磁盘阵列驱动程序和 Compaq SMART2 控制器磁盘阵列驱动程序未初始化某些数据结构,从而允许本地用户通过 (1) 为 /dev/ida 设备构建的 IDAGETPCIINFO 命令(与 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函数有关)或 (2) 为 /dev/cciss 设备构建的 CCISS_PASSTHRU32 命令(与 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函数有关),从内核内存获取敏感信息。
(CVE-2013-2147)

- 在 3.9.4 及之前的 Linux 内核中,fs/notify/fanotify/fanotify_user.c 的 fill_event_metadata 函数未初始化某个结构成员,从而允许本地用户通过对 fanotify 描述符执行读取操作,从内核内存获取敏感信息。(CVE-2013-2148)

- 在 3.9.4 及之前的 Linux 内核的 iSCSI 目标子系统中,drivers/target/iscsi/iscsi_target_parameters.c 的 iscsi_add_notunderstood_response 函数存在基于堆的缓冲区溢出,允许远程攻击者通过错误响应数据包构造期间未正确处理的长密钥,造成拒绝服务(内存损坏和 OOPS)或可能执行任意代码。(CVE-2013-2850)

- 启用 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 后,3.11 及之前的 Linux 内核的人机接口设备 (HID) 子系统允许物理临近的攻击者通过与 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相关的构建设备造成拒绝服务(基于堆的越界写入)。(CVE-2013-2893)

- 启用 CONFIG_HID_LOGITECH_DJ 之后,3.11 及之前的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-logitech-dj.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(空指针取消引用和 OOPS)或获取敏感信息。(CVE-2013-2895)

- 启用 CONFIG_HID_NTRIG 之后,3.11 及之前的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-ntrig.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2013-2896)

- 启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前的 Linux 内核的人机接口设备 (HID) 子系统中 drivers/hid/hid-multitouch.c 中存在多个数组索引错误,允许物理邻近攻击者通过构建的设备造成拒绝服务(堆内存损坏或者空指针取消引用和 OOPS)。(CVE-2013-2897)

- 启用 CONFIG_HID_SENSOR_HUB 之后,3.11 及之前的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-sensor-hub.c 允许物理邻近攻击者通过构建的设备从内核内存中获取敏感信息。(CVE-2013-2898)

- 启用 CONFIG_HID_PICOLCD 之后,3.11 及之前的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-picolcd_core.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2013-2899)

- 在 3.11.1 及之前的 Linux 内核中,net/sctp/ipv6.c 中的 IPv6 SCTP 实现使用不会触发预期 IPsec 加密配置的数据结构和函数调用,这允许远程攻击者通过嗅探网络来获取敏感信息。(CVE-2013-4350)

- 在 3.10.6 之前的 Linux 内核中,kernel/user_namespace.c 的 unshare_userns 函数中存在内存泄漏,这允许本地用户通过无效 CLONE_NEWUSER 取消共享调用造成拒绝服务(内存消耗)。(CVE-2013-4205)

- 在 3.9.6 之前的 Linux 内核中,fs/cifs/connect.c 的 build_unc_path_to_root 函数中的差一错误允许远程攻击者通过可触发使用非预期的 DFS 参照名称长度的 DFS 共享挂载操作造成拒绝服务(内存损坏和系统崩溃)。(CVE-2013-4247)

- 在 3.11.5 之前的 Linux 内核中,net/sysctl_net.c 中的 net_ctl_permissions 函数未正确确定 UID 和 GID 值,这允许本地用户通过构建的应用程序绕过预期 /proc/sys/net 限制。(CVE-2013-4270)

- 在 3.11 之前的 Linux 内核中,net/core/scm.c 中的 scm_check_creds 函数在错误的命名空间中执行功能检查,这允许本地用户通过 PID 欺骗获取权限。(CVE-2013-4300)

- 在 3.11.5 之前的 Linux 内核中,net/ipv6/ip6_fib.c 中的 fib6_add 函数未正确实现错误代码编码,这允许本地用户通过利用 IPv6 SIOCADDRT ioctl 调用的 CAP_NET_ADMIN 功能造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2013-6431)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2014-3002.html

插件详情

严重性: High

ID: 72472

文件名: oraclelinux_ELSA-2014-3002.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2014/2/13

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2850

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-26.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-headers, p-cpe:/a:oracle:linux:dtrace-modules-provider-headers, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek-headers

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2014/2/11

漏洞发布日期: 2013/5/28

参考资料信息

CVE: CVE-2013-0343, CVE-2013-2147, CVE-2013-2148, CVE-2013-2850, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, CVE-2013-4299, CVE-2013-4345, CVE-2013-4350, CVE-2013-4470, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376