Oracle Linux 7:内核 (ELSA-2015-1137)

medium Nessus 插件 ID 84352

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2015-1137 公告中提及的多个漏洞的影响。

- 在 3.18.2 及之前的 Linux 内核中,security/keys/gc.c 的 key_gc_unused_keys 函数中存在争用条件,允许本地用户通过在密钥的垃圾回收期间触发对密钥结构成员访问的 keyctl 命令造成拒绝服务(内存损坏或错误),或造成其他不明影响。(CVE-2014-9529)

- 在 3.18.2 之前的 Linux 内核中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,这允许本地用户通过构建的 iso9660 镜像从内核内存获取敏感信息。(CVE-2014-9584)

- 在 3.16 之前的 Linux 内核中,fs/pipe.c 中的 (1) pipe_read 和 (2) pipe_write 实现未正确考虑失败的 __copy_to_user_inatomic 和 __copy_from_user_inatomic 调用的副作用,这允许本地用户通过构建的应用程序造成拒绝服务(系统崩溃)或可能获取权限,也称为 I/O 矢量数组溢出。(CVE-2015-1805)

- 在 3.18.1 及之前的 Linux 内核中 fs/isofs/rock.c 中的 rock_continue 函数不会限制 Rock Ridge 连续条目的数量,这允许本地用户通过构建的 iso9660 镜像造成拒绝服务(无限循环以及系统崩溃或挂起)。(CVE-2014-9420)

- 在 3.18.5 之前的 Linux 内核中,net/netfilter/nf_tables_api.c 的 nft_flush_table 函数未正确处理跨链跳转和规则集刷新之间的交互,允许本地用户通过利用 CAP_NET_ADMIN 功能造成拒绝服务(错误)。(CVE-2015-1573)

- 在 64 位平台上,在 3.19.1 之前的 Linux 内核的堆栈随机功能在按位左移操作中使用不正确的数据类型,这使得攻击者更容易通过预测堆栈顶部的地址绕过 ASLR 保护机制,这与 fs/binfmt_elf.c 中的 randomize_stack_top 函数和 arch/x86/mm/mmap.c 中的 stack_maxrandom_size 函数有关。(CVE-2015-1593)

- 在 3.19.2 之前的 Linux 内核中,arch/x86/kernel/entry_64.S 未阻止 TS_COMPAT 标记接触用户模式任务,这可能允许本地用户通过构建的应用程序(使用 (1) fork 或 (2) close 系统调用)绕过 seccomp 或审计保护机制,这一点已经由针对 3.16 之前版本的 seccomp 的攻击证实。(CVE-2015-2830)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2015-1137.html

插件详情

严重性: Medium

ID: 84352

文件名: oraclelinux_ELSA-2015-1137.nasl

版本: 2.22

类型: local

代理: unix

发布时间: 2015/6/24

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-1805

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/23

漏洞发布日期: 2014/12/17

参考资料信息

CVE: CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2015-1573, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830

BID: 71717, 71880, 71883, 72552, 72607, 73699, 74235, 74951

RHSA: 2015:1137