Scientific Linux 安全性更新:SL5.x、SL4.x i386/x86_64 上的 madwifi

high Nessus Plugin ID 60188

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

Madwifi 0.9.3.1 版本資訊:
http://madwifi.org/wiki/news/20070523/release-0-9-3-1-fixes-three-security-issue

0.9.3.1 中的安全性修正:

- http://madwifi.org/ticket/1270 在 madwifi/ath 元件中,if_ath.c 會同時針對用戶端和 ath_beacon_config() 函式中的 aps,處理與初始化工作相關的 beacon 組態。此函式會使用可執行除法運算的「howmany」巨集。使用此巨集時,無法確保引數 (分母「intval」) 可能為零。使用格式錯誤的封包可能會在外部觸發除以零情形。

- http://madwifi.org/ticket/1335 在剖析程式碼的封包中有一個弱點,遠端攻擊者可能會藉此特製一個將對系統執行 DoS 的惡意封包。由於不當清理 Fast Frame 封包中巢狀 802.3 乙太網路框架長度欄位的緣故,MadWifi 驅動程式容易受到遠端核心拒絕服務影響。問題是,框架長度是從攻擊者封包直接讀取,而沒有經過驗證。攻擊者可以指定一個長度,如此在 skb_pull 運算後,skb1 小於 sizeof (ethernet_header)。
在 athff_decap 中的 skb1 上再次呼叫 skb_pull 時,它將會傳回 NULL。稍後這會在函式中導致 NULL 解除參照。

- http://madwifi.org/ticket/1334 受限制的本機使用者可以對驅動程式的 ieee80211_ioctl_getwmmparams,進行無權限的 I/O 控制呼叫。此函式可接受一個來自使用者且驗證錯誤的陣列索引。此函式會檢查使用者提供的索引是否小於最大值,但是不會檢查索引是否小於 0。本機攻擊者可指定一個將會通過檢查的大負數,並造成陣列解除參照發生錯誤。

注意:版本號碼 0.9.3.1 實際上比 Scientific Linux 4.x 中隨附的版本號碼低。這是正確的。這的確是 madwifi 的最新版本。我們已經調整過 rpm 的版本,因此它們可以處理這個問題。

解決方案

更新受影響的套件。

另請參閱

http://madwifi.org/ticket/1270

http://madwifi.org/ticket/1334

http://madwifi.org/ticket/1335

http://www.nessus.org/u?466a3814

http://www.nessus.org/u?630eb4a6

Plugin 詳細資訊

嚴重性: High

ID: 60188

檔案名稱: sl_20070523_madwifi_on_SL5_x.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2007/5/23