Oracle Linux 5 / 6:Unbreakable Enterprise kernel (ELSA-2016-3502)

medium Nessus 插件 ID 87835
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

更改描述:

[2.6.39-400.264.13.el6uek]
- KEYS:不允许 request_key() 构造新的 keyring (David Howells) [Orabug:22373449] {CVE-2015-7872}

[2.6.39-400.264.12.el6uek]
- crypto:添加缺少的 crypto 模块别名 (Mathias Krause) [Orabug:22249656] {CVE-2013-7421} {CVE-2014-9644}
- crypto:在模板中包含 crypto- 模块前缀 (Kees Cook) [Orabug:22249656] {CVE-2013-7421} {CVE-2014-9644}
- crypto:前缀模块与“crypto-”一起自动加载 (Kees Cook) [Orabug:22249656] {CVE-2013-7421} {CVE-2014-9644}

[2.6.39-400.264.11.el6uek]
- KVM:x86:不向用户空间报告客户机用户空间仿真缺陷 (Nadav Amit) [Orabug:22249615] {CVE-2010-5313} {CVE-2014-7842}

[2.6.39-400.264.9.el6uek]
- 应用“执行 ipc_addid() 之前初始化 msg/shm IPC 对象”之后 msg_unlock() 出现在错误的位置 (Chuck Anderson) [Orabug:22250044] {CVE-2015-7613} {CVE-2015-7613}

[2.6.39-400.264.8.el6uek]
- ipc/sem.c:使 sem_array 可见之前将其完全初始化 (Manfred Spraul) [Orabug:22250044] {CVE-2015-7613}
- 先初始化 msg/shm IPC 对象,然后再执行 ipc_addid() (Linus Torvalds) [Orabug:22250044] {CVE-2015-7613}

[2.6.39-400.264.7.el6uek]
- KVM:svm:无条件拦截 #DB (Paolo Bonzini) [Orabug: 22333698] {CVE-2015-8104} {CVE-2015-8104}
- KVM:x86:解决提供 #AC 时微代码中的无限循环 (Eric Northup) [Orabug: 22333689] {CVE-2015-5307} {CVE-2015-5307}

[2.6.39-400.264.6.el6uek]
- mlx4_core:引入 PD 更新的限制 (Ajaykumar Hotchandani) - IPoIB:先放置 priv->lock,然后再调用 ipoib_send() (Wengang Wang) - IPoIB:序列化 tx_outstanding 变更 (Wengang Wang) [Orabug:21861366] - IB/mlx4:实现 IB_QP_CREATE_USE_GFP_NOIO (Jiri Kosina) - IB:添加 QP 创建标记以使用 GFP_NOIO 分配 (Or Gerlitz) - IB:对于不受支持的 QP 创建标记返回错误(或 Gerlitz)- IB/ipoib:仅在 skb->ip_summed 为 CHECKSUM_PARTIAL 时计算 csum (Yuval Shaia) [Orabug:20873175]

解决方案

更新受影响的 unbreakable enterprise kernel 程序包。

另见

https://linux.oracle.com/errata/ELSA-2016-3502.html

插件详情

严重性: Medium

ID: 87835

文件名: oraclelinux_ELSA-2016-3502.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/1/11

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2015-7613

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2016/1/8

漏洞发布日期: 2014/11/13

参考资料信息

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-7842, CVE-2014-9644, CVE-2015-5307, CVE-2015-7613, CVE-2015-7872, CVE-2015-8104

IAVA: 2015-A-0286-S, 2016-A-0024-S, 2015-A-0239-S, 2016-A-0188-S