Oracle Linux 6:内核 (ELSA-2015-1272)

high Nessus 插件 ID 85097

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2015-1272 公告中提及的多个漏洞的影响。

- 在 3.16.2 之前的 Linux 内核中,HID 子系统中的 report_fixup 函数可能允许物理邻近攻击者通过提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的构建设备造成拒绝服务(越界写入)。(CVE-2014-3184)

- 在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可利用 /dev/snd/controlCX 访问从内核内存获取敏感信息。
(CVE-2014-4652)

- 在 3.14.5 及之前的 Linux 内核未正确考虑 hugetlb 条目的存在,这允许本地用户通过访问某些内存位置造成拒绝服务(内存损坏或系统崩溃),这一点已由 hugepage 迁移期间通过 numa_maps 读取操作触发争用条件来证实,此问题与 fs/proc/task_mmu.c 和 mm/mempolicy.c 相关。(CVE-2014-3940)

- 在 3.13.5 之前的 Linux 内核中 net/mac80211/tx.c 中的 ieee80211_fragment 函数未正确维护某个尾指针,这允许远程攻击者通过读取数据包获取敏感明文信息。(CVE-2014-8709)

- 在 3.18.1 及之前的 Linux 内核中,线程本地存储 (TLS) 实现中的 arch/x86/kernel/tls.c 允许本地用户绕过 espfix 保护机制,因此可使本地用户通过发起 set_thread_area 系统调用并稍后读取 16 位值的应用程序更容易地绕过 ASLR 保护机制。(CVE-2014-8133)

- 在 3.18.2 之前的 Linux 内核的 eCryptfs 子系统中,fs/ecryptfs/crypto.c 中的 ecryptfs_decode_from_filename 函数存在差一错误,这允许本地用户通过构建的文件名来造成拒绝服务(缓冲区溢出和系统崩溃)或者可能获取权限。(CVE-2014-9683)

- 客户机操作系统缺少 SYSENTER MSR 初始化时,在 3.18.5 之前的 Linux 内核中,arch/x86/kvm/emulate.c 中的 em_sysenter 函数允许客户机操作系统用户通过触发用于 SYSENTER 指令仿真的 16 位代码段的使用来获取客户机操作系统权限或造成拒绝服务(客户机操作系统崩溃)。(CVE-2015-0239)

- 在 3.19.6 之前的 Linux 内核中,fs/exec.c 内的 prepare_binprm 函数中的争用条件允许本地用户通过正在进行 root 的 chown 并更改了所有权但尚未剥离 setuid 位时立即执行 setuid 程序来获取特权。(CVE-2015-3339)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2015-1272.html

插件详情

严重性: High

ID: 85097

文件名: oraclelinux_ELSA-2015-1272.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/7/30

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 9.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-3339

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/28

漏洞发布日期: 2014/6/2

参考资料信息

CVE: CVE-2011-5321, CVE-2012-6657, CVE-2014-3184, CVE-2014-3185, CVE-2014-3215, CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-3940, CVE-2014-4652, CVE-2014-4656, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7822, CVE-2014-7825, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8159, CVE-2014-8369, CVE-2014-8709, CVE-2014-8884, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636