Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2014-3034)

high Nessus 插件 ID 74101

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2014-3034 公告中提及的多个漏洞的影响。

- AMD 16h 00h 至 0Fh 处理器上的宏代码不正确处理锁定指令与写聚合内存类型之间的交互,这允许本地用户通过构建的应用程序造成拒绝服务(系统挂起),也称为勘误表 793 问题。(CVE-2013-6885)

- 在 3.14.3 及之前的 Linux 内核中,drivers/tty/n_tty.c 中的 n_tty_write 函数未正确管理 LECHO !OPOST 情况中的 tty 驱动程序访问,这允许本地用户通过触发涉及含长字符串的读写操作来触发争用条件,从而造成拒绝服务(内存损坏和系统崩溃)或获取权限。(CVE-2014-0196)

- 在 3.13.6 及之前的 Linux 内核中,net/ipv6/route.c 中的 ip6_route_add 函数未正确计数增加的路由器,这允许远程攻击者通过 ICMPv6 路由器公告数据包洪流造成拒绝服务(内存消耗)。(CVE-2014-2309)

- 在 3.13.6 之前的 Linux 内核中,arch/x86/kvm/x86.c 的 complete_emulated_mmio 函数存在缓冲区溢出,允许客户机 OS 用户通过利用会触发影响特定 cancel_work_item 数据的无效内存复制的循环,在主机 OS 上执行任意代码。(CVE-2014-0049)

- 启用了 CONFIG_X86_X32 时,3.13.2 之前的 Linux 内核中 net/compat.c 中的 compat_sys_recvmmsg 函数允许本地用户通过具有构建的超时指针参数的 recvmmsg 系统调用来获取权限。(CVE-2014-0038)

- 3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 virt/kvm/kvm_main.c 的 kvm_vm_ioctl_create_vcpu 函数中存在数组索引错误,允许本地用户通过较大的 id 值获取权限。
(CVE-2013-4587)

- 在 3.12.4 之前的 Linux 内核中,drivers/isdn/mISDN/socket.c 中的 mISDN_sock_recvmsg 函数不会确保某个长度值与相关数据结构的大小一致,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息。(CVE-2013-7266)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2014-3034.html

插件详情

严重性: High

ID: 74101

文件名: oraclelinux_ELSA-2014-3034.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2014/5/20

最近更新时间: 2023/5/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-0049

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-0038

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-35.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-headers, p-cpe:/a:oracle:linux:dtrace-modules-provider-headers, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/5/19

漏洞发布日期: 2013/11/27

CISA 已知可遭利用的漏洞到期日期: 2023/6/2

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Linux Kernel recvmmsg Privilege Escalation)

参考资料信息

CVE: CVE-2013-2929, CVE-2013-4587, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263, CVE-2013-7265, CVE-2013-7266, CVE-2014-0038, CVE-2014-0049, CVE-2014-0055, CVE-2014-0069, CVE-2014-0077, CVE-2014-0101, CVE-2014-0196, CVE-2014-2309, CVE-2014-2523, CVE-2014-2851

BID: 63983, 64328, 64743, 65255, 65909, 66095, 67199, 67282