Oracle Linux 6:内核 (ELSA-2016-0855)

high Nessus 插件 ID 91210

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2016-0855 公告中提及的多个漏洞的影响。

- 在 3.18 及之前的 Linux 内核中,arch/x86/kernel/kvm.c 中的 paravirt_ops_setup 函数对 KVM 客户机内核使用的 paravirt_enabled 设置不当,这使客户机操作系统用户更容易通过构建能够读取 16 位值的应用程序绕过 ASLR 保护机制。(CVE-2014-8134)

- 在 4.2 之前的 Linux 内核中,drivers/net/virtio_net.c 中的 virtnet_probe 函数尝试在为适当分配内存的情况下支持 FRAGLIST 功能,从而允许客户机操作系统用户通过构建的分段数据包序列造成拒绝服务攻击(缓冲区溢出和内存损坏)。
(CVE-2015-5156)

- 在 2.6.38 之前的 Linux 内核中,arch/x86/kvm/x86.c 中的争用条件允许 L2 客户机操作系统用户通过特别构建的指令触发 L2 仿真故障报告,进而造成拒绝服务(L1 客户机操作系统崩溃),此问题与 CVE-2014-7842 类似。(CVE-2010-5313)

- 在 3.17.4 之前的 Linux 内核中,arch/x86/kvm/x86.c 的争用条件允许客户机操作系统用户通过利用特别构建的应用程序执行 MMIO 事务或 PIO 事务来触发客户机用户空间仿真错误报告,进而造成拒绝服务(客户机操作系统崩溃),此问题与 CVE-2010-5313 类似。
(CVE-2014-7842)

- 在 4.4.1 之前的 Linux 内核允许本地用户在关闭 Unix 套接字之前通过其发送每个描述符,来绕过文件描述符限制并造成拒绝服务(内存消耗),这与 net/unix/af_unix.c 和 net/unix/garbage.c 相关。(CVE-2013-4312)

- 在 4.0 之前的 Linux 内核中,IPv6 堆栈中的 net/ipv6/addrconf.c 不验证对 MTU 值的更改尝试,从而允许上下文相关的攻击者通过满足以下条件的值造成拒绝服务(数据包丢失):(1) 小于符合标准的最小值,或 (2) 大于接口的 MTU,不通过后台程序验证的路由器公告 (RA) 消息可证实这一点,此漏洞与 CVE-2015-0272 不同。注意:CVE-2015-0272 的范围仅限于 NetworkManager 产品。(CVE-2015-8215)

- 在 2.6.34 之前的 Linux 内核中,ext4 实现未正确跟踪某些数据结构的初始化,这允许物理邻近攻击者通过构建的 USB 设备造成拒绝服务(空指针取消引用和错误),此问题与 ext4_fill_super 函数有关。
(CVE-2015-8324)

- 在 Android 和其他产品中使用的 4.3.3 及之前的 Linux 内核中的网络实现未验证某些协议系列的协议标识符,进而允许本地用户利用 CLONE_NEWUSER 支持执行特别构建的 SOCK_RAW 应用程序,造成拒绝服务(空函数指针取消引用和系统崩溃)或可能取得权限。(CVE-2015-8543)

- 在 3.7 之前的 Linux 内核中,fs/ext4/namei.c 允许邻近攻击者通过特别构建的非日志文件系统来造成拒绝服务(系统崩溃),此问题与 CVE-2013-2015 有关。
(CVE-2015-7509)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2016-0855.html

插件详情

严重性: High

ID: 91210

文件名: oraclelinux_ELSA-2016-0855.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/5/18

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

CVSS 分数来源: CVE-2015-8543

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2016/5/16

漏洞发布日期: 2009/9/29

参考资料信息

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543, CVE-2016-3841

RHSA: 2016:0855