Oracle Linux 6:内核 (ELSA-2014-1392)

high Nessus 插件 ID 78618

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2014-1392 公告中提及的多个漏洞的影响。

- 在 3.10 之前的 Linux 内核版本的 ipc/util.c 中的 ipc_rcu_putref 函数没有正确管理引用计数,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗或系统崩溃)。(CVE-2013-4483)

- 在 3.14.1 及之前的 Linux 内核中,Netlink 实现未提供用于根据套接字的打开者对套接字操作进行授权的机制,从而允许本地用户通过使用 setuid 程序的 (1) stdout 或 (2) stderr 的 Netlink 套接字来绕过预期访问限制并修改网络配置。(CVE-2014-0181)

- 在 3.15.2 之前版本的 Linux 内核中,ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息。
(CVE-2014-4653)

- 在 3.15.2 之前的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中的 snd_ctl_elem_add 函数没有检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,这允许本地用户通过利用 ioctl 调用的 /dev/snd/controlCX 访问删除内核控件并造成拒绝服务(释放后使用和系统崩溃)。(CVE-2014-4654)

- 在 3.15.2 之前的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,这允许本地用户利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)。(CVE-2014-4655)

- 启用 SCTP 认证时,在 3.15.8 及之前的 Linux 内核中 net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者造成拒绝服务(空指针取消引用和 OOPS),方法是在交换 INIT 和 INIT ACK 区块从而在相反方向上于这些端点之间建立更早的关联之后,立即在两个端点之间建立关联。(CVE-2014-5077)

- 在 3.16.1 及之前的 Linux 内核中,virt/kvm/iommu.c 中的 kvm_iommu_map_pages 函数在处理映射失败期间误算了页面的数量,这允许客户机操作系统用户 (1) 通过触发大 gfn 值造成拒绝服务(主机操作系统内存损坏)或可能造成其他不明影响,或者 (2) 通过触发导致永久固定页面的小 gfn 值造成拒绝服务(主机操作系统内存消耗)。(CVE-2014-3601)

- 在 3.14.3 之前的 Linux 内核的 mm/rmap.c 中的 try_to_unmap_cluster 函数未正确考虑必须锁定哪些页面,这允许本地用户通过触发需要删除页表映射的内存使用模式来造成拒绝服务(系统崩溃)。(CVE-2014-3122)

- 在 Android 4.1.2 的某个 Motorola 版本和其他产品中使用的 3.8.9 之前的 Linux 内核中 drivers/video/fbmem.c 的 fb_mmap 函数中的整数溢出允许本地用户通过构建的 /dev/graphics/fb0 mmap2 系统调用来创建整个内核内存的读取-写入内存映射并由此获得权限,这一点已由 Motochopper pwn 程序证实。(CVE-2013-2596)

- **存在争议** 在 3.15.2 之前的 Linux 内核中 LZO 解压缩器中 lib/lzo/lzo1x_decompress_safe.c 中的 lzo1x_decompress_safe 函数中存在多种整数溢出,允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)。注意:LZO 算法的作者表示 Linux 内核 *不* 受影响;这是媒体炒作。(CVE-2014-4608)

- 在 3.15.8 之前的 Linux 内核中,fs/namei.c in 的 mountpoint_last 函数在尝试结合符号链接使用 umount 系统调用期间未正确维护某个引用计数,这允许本地用户通过 umount 程序造成拒绝服务(内存消耗或释放后使用),或可能造成其他不明影响。(CVE-2014-5045)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2014-1392.html

插件详情

严重性: High

ID: 78618

文件名: oraclelinux_ELSA-2014-1392.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2014/10/22

最近更新时间: 2022/9/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-4608

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/20

漏洞发布日期: 2013/4/13

CISA 已知可遭利用的漏洞到期日期: 2022/10/6

参考资料信息

CVE: CVE-2013-2596, CVE-2013-4483, CVE-2014-0181, CVE-2014-3122, CVE-2014-3601, CVE-2014-4608, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-5045, CVE-2014-5077

BID: 63445, 67034, 67162, 68162, 68164, 68214, 68862, 68881, 69489

RHSA: 2014:1392