Oracle Linux 6:内核 (ELSA-2017-0817)

high Nessus 插件 ID 99074
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2017:0817: 内核的更新现在可用于 Red Hat Enterprise Linux 6。 Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。 内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。 安全补丁: * 已发现远程攻击者可利用 IPv6 原子片段的生成,在任意 IPv6 流中触发片段的使用(在不需要数据包实际片段化的情况下),之后再对未实施 RFC6946 的旧式 IPv6 节点执行任何类型的片段化攻击。(CVE-2016-10142,中危) * 在 Linux 内核处理分页结构的方式中发现缺陷。当内核使本地未使用中的分页结构无效时,原则上其可与正切换至分页结构有问题的进程的其他 CPU 争用。如果有问题的转换可写入,且物理页因某种重要用途(例如,页表)而重用,则本地用户会利用一个线程(其运行陈旧缓存虚拟到物理的转换),来提升其权限。 (CVE-2016-2069,中危) * 在 Linux 内核 aacraid 实现的 ioctl_send_fib() 函数中发现争用条件缺陷。本地攻击者会利用此缺陷,通过更改特定大小值,造成拒绝服务(越界访问或系统崩溃)。(CVE-2016-6480,中危) * 已发现当 gcc 堆栈保护程序启用时,由于堆栈损坏,读取 /proc/keys 文件会在 Linux 内核中引发错误。发生这种情况是因为使用错误的缓冲区大小,来保存 64 位以周呈现的超时值。(CVE-2016-7042,中危) * 已发现当通过 chmod 修改文件权限,并且进行修改的用户不在所属组或无法使用 CAP_FSETID 时,setgid 位将被清除。通过 setxattr 设置 POSIX ACL 可设置文件权限以及新 ACL,但无法以类似方式清除 setgid 位。这会使本地用户通过特定 setgid 应用程序,获得群组权限。 (CVE-2016-7097,中危) * 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷,可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标,从而造成越界内存访问问题。(CVE-2016-8399,中危) * 已发现 Linux 内核的块设备实现中的 blk_rq_map_user_iov() 函数未正确限制迭代器类型,这会导致本地攻击者可利用对 /dev/sg 设备的写入权限,来读取或写入任意内核内存位置,或造成拒绝服务(释放后使用)。 (CVE-2016-9576、CVE-2016-10088,中危) * 在 USB-MIDI Linux 内核驱动程序中发现缺陷:可针对 'umidi' 对象触发双重释放错误。具有系统物理访问权限的攻击者可利用此缺陷提升其权限。(CVE-2016-2384,低危) CVE-2016-7042 问题由 Ondrej Kozina (Red Hat) 发现,CVE-2016-7097 问题由 Andreas Gruenbacher (Red Hat) 和 Jan Kara (SUSE) 发现。 更多变更: 如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 6.9 版本说明与 Red Hat Enterprise Linux 6.9 技术札记。

解决方案

更新受影响的内核程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2017-March/006808.html

插件详情

严重性: High

ID: 99074

文件名: oraclelinux_ELSA-2017-0817.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/3/30

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/28

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576, CVE-2017-5551

RHSA: 2017:0817