Oracle Linux 6:内核 (ELSA-2014-0981)

high Nessus 插件 ID 76888

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2014-0981 公告中提及的多个漏洞的影响。

- 3.14.1 及之前版本的 Linux 内核的 net/ipv4/ping.c 的 ping_init_sock 函数中的整数溢出允许本地用户通过利用未正确管理的引用计数器的构建应用程序造成拒绝服务(释放后使用和系统崩溃)或可能获得权限。
(CVE-2014-2851)

- 在 3.12.8 之前的 Linux 内核的 net/rds/ib.c 中的 rds_ib_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用造成拒绝服务(空指针取消引用和系统崩溃)或造成其他不明影响。(CVE-2013-7339)

- 3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr 和
__skb_get_nlattr_nest 函数。(CVE-2014-3144)

- 3.14.3 及之前版本的 Linux 内核的 net/core/filter.c 的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。
(CVE-2014-3145)

- 在 3.14 及之前的 Linux 内核中,net/rds/iw.c 中的 rds_iw_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用来造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响。(CVE-2014-2678)

- 在 3.5.1 之前的 Linux 内核中,kernel/futex.c 的 futex_wait_requeue_pi 函数未确保调用具有两个不同的 futex 地址,这允许本地用户通过构建的 FUTEX_WAIT_REQUEUE_PI 命令造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响。(CVE-2012-6647)

- 在 3.13.7 之前的 Linux 内核中,drivers/net/wireless/ath/ath9k/xmit.c 的 ath_tx_aggr_sleep 函数中的争用条件允许远程攻击者通过触发某些列表删除的大量网络流量造成拒绝服务(系统崩溃)。(CVE-2014-2672)

- 在 3.13.7 之前的 Linux 内核中,mac80211 子系统中存在争用条件,可允许远程攻击者通过没有与 WLAN_STA_PS_STA 状态(也称为节能模式)进行正确交互的网络流量造成拒绝服务(系统崩溃),该漏洞与 sta_info.c 和 tx.c 有关。(CVE-2014-2706)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2014-0981.html

插件详情

严重性: High

ID: 76888

文件名: oraclelinux_ELSA-2014-0981.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2014/7/30

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2014-2851

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/29

漏洞发布日期: 2014/2/26

参考资料信息

CVE: CVE-2012-6647, CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145

BID: 66351, 66492, 66543, 66591, 66779, 67300, 67302, 67309, 67321, 67395, 67906, 68125, 68411, 68683

RHSA: 2014:0981