Mandriva Linux 安全性公告:核心 (MDVSA-2013:176)

high Nessus Plugin ID 66975

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

在 Linux 核心中發現多個漏洞且已更正:

- 在 3.8.11 之前的 Linux 核心中,include/net/scm.h 中的 scm_set_cred 函式在認證傳遞期間使用不正確的 uid 和 gid 值,這可讓本機使用者透過特製的應用程式取得權限。(CVE-2013-1979)

在 3.9-rc7 版之前的 Linux 核心中,net/netrom/af_netrom.c 的 nr_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2013-3232)

在 3.9-rc7 版之前的 Linux 核心中,net/tipc/socket.c 並未初始化特定資料結構和特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(CVE-2013-3235)

在 3.9-rc7 版之前的 Linux 核心中,net/rose/af_rose.c 的 rose_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2013-3234)

在 3.9-rc7 版之前的 Linux 核心中,net/nfc/llcp/sock.c 的 llcp_sock_recvmsg 函式無法初始化特定長度的變數以及特定資料結構,這會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3233)

在 3.9-rc7 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_recvmsg 函式並未初始化特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2013-3231)

在 3.9-rc7 版之前的 Linux 核心中,net/iucv/af_iucv.c 的 iucv_sock_recvmsg 函式並未初始化特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(CVE-2013-3229)

在 3.9-rc7 版之前的 Linux 核心中,net/irda/af_irda.c 的 irda_recvmsg_dgram 函式並未初始化特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(CVE-2013-3228)

在 3.9-rc7 版之前的 Linux 核心中,net/caif/caif_socket.c 的 caif_seqpkt_recvmsg 函式無法初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3227)

在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_recvmsg 函式無法初始化特定長度的變數,這會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3225)

在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式無法正確初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3224)

在 3.9-rc7 版之前的 Linux 核心中,net/ax25/af_ax25.c 的 ax25_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(CVE-2013-3223)

在 3.9-rc7 版之前的 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式無法初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3222)

在 3.8.9 版之前的 Linux 核心中,drivers/video/fbmem.c 的 fb_mmap 函式中的整數溢位 (用於 Android 4.1.2 的特定 Motorola 版本及其他產品),可讓本機使用者透過特製的 /dev/graphics/fb0 mmap2 系統呼叫,針對完整核心記憶體建立讀寫記憶體對應,並因此而取得權限,Motochopper pwn 程式即為一例。
(CVE-2013-2596)

3.8.9 版以前的 Linux 核心中,當 Performance Events 子系統已啟用,arch/x86/kernel/cpu/perf_event_intel.c 會指定錯誤的 bitmask,進而允許本機使用者藉由嘗試設定保留的位元來造成拒絕服務 (一般保護錯誤和系統當機)。(CVE-2013-2146)

3.8.9 版以前的 Linux 核心中,kernel/events/core.c 的 perf_swevent_init 函式使用了不正確的整數資料類型,會讓本機使用者透過特製的 perf_event_open 系統呼叫取得權限。(CVE-2013-2094)

在 3.8.4 版及其之前版本的 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_read_indirect 函式未正確處理無效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 作業特定組合,其允許來賓作業系統使用者透過特製的應用程式,從主機作業系統記憶體取得敏感資訊,或造成拒絕服務 (主機作業系統 OOPS)。(CVE-2013-1798)

在 3.8.4 版及其之前版本的 Linux 核心中,arch/x86/kvm/x86.c 有一個釋放後使用弱點,其允許來賓作業系統使用者透過特製的應用程式,於 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 作業期間,在 (1) 可移動或 (2) 可移除的記憶體中觸發使用來賓實體位址 (GPA),進而造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響。(CVE-2013-1797)

在 3.8.4 版及其之前版本的 Linux 核心中,arch/x86/kvm/x86.c 的 kvm_set_msr_common 函式在 MSR_KVM_SYSTEM_TIME 作業期間並未確保要求的 time_page 對齊,其允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (緩衝區溢位和主機作業系統記憶體損毀),或可能造成其他不明影響。(CVE-2013-1796)

在 3.8.9 版之前的 Linux 核心中,kernel/signal.c 的 do_tkill 函式並未初始化特定資料結構,進而允許本機使用者透過特製的應用程式發出 (1) tkill 或 (2) tgkill 系統呼叫,藉此從核心記憶體取得敏感資訊。
(CVE-2013-2141)

在 3.8.6 版之前的 Linux 核心中,drivers/net/ethernet/broadcom/tg3.c 的 tg3_read_vpd 函式內有堆積型緩衝區溢位,這會讓實際位置靠近的攻擊者透過特製韌體,在重要產品資料 (VPD) 資料結構中指定長字串,進而造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2013-1929)

hypervkvpd 的 tools/hv/hv_kvp_daemon.c 中的主函式 (在 3.8-rc1 版之前的 Linux 核心中發佈),允許本機使用者透過傳送 Netlink 訊息的特製應用程式造成拒絕服務 (程序結束)。注意:此弱點之所以存在,是因為 CVE-2012-2669 的修正不正確。(CVE-2012-5532)

在 3.6 版之前的 Linux 核心中,fs/udf/namei.c 的 udf_encode_fh 函式並未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(CVE-2012-6548)

在 3.6 版之前的 Linux 核心中,fs/isofs/export.c 的 isofs_export_encode_fh 函式並未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(CVE-2012-6549)

在 3.8.4 版之前的 Linux 核心中,net/dcb/dcbnl.c 並未初始化特定結構,進而讓本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。
(CVE-2013-2634)

在 3.8.4 版之前的 Linux 核心中,net/core/rtnetlink.c 的 rtnl_fill_ifinfo 函式並未初始化特定結構成員,進而讓本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(CVE-2013-2635)

在 3.8.4 版之前的 Linux 核心中,fs/ext3/super.c 在與 printk 輸入相關的情形下會使用錯誤的函式引數,進而讓本機使用者透過特製的應用程式發動格式字串攻擊,或可能取得權限。(CVE-2013-1848)

在 3.8.4 版之前的 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。(CVE-2013-0914)

在 3.8.4 版之前的 Linux 核心中,drivers/usb/class/cdc-wdm.c 的 wdm_in_callback 函式有堆積型緩衝區溢位,這會允許實際位置靠近的攻擊者透過特製的 cdc-wdm USB 裝置造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2013-1860)

在 3.8.3 版之前的 Linux 核心中,security/keys/process_keys.c 的 install_user_keyrings 函式有一個爭用情形,其允許本機使用者透過特製的 keyctl 系統呼叫,在同時執行緒中觸發 keyring 作業,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2013-1792)

在 3.8.2 版及其之前版本的 Linux 核心中,crypto 使用者組態 API 中的報告 API 使用不正確的 C 程式庫函式複製字串,其允許本機使用者利用 CAP_NET_ADMIN 功能,從核心堆疊記憶體取得敏感資訊。
(CVE-2013-2546)

在 3.8.2 版及其之前版本的 Linux 核心中,crypto 使用者組態 API 的報告 API 之 crypto/crypto_user.c 的 crypto_report_one 函式未初始化某些結構成員,其允許本機使用者利用 CAP_NET_ADMIN 功能,從核心堆積記憶體取得敏感資訊。(CVE-2013-2547)

在 3.8.2 版及其之前版本的 Linux 核心中,crypto 使用者組態 API 的報告 API 之 crypto/crypto_user.c 的 crypto_report_one 函式在複製作業期間使用不正確的長度值,其允許本機使用者利用 CAP_NET_ADMIN 功能,從核心堆積記憶體取得敏感資訊。(CVE-2013-2548)

在 Linux 核心 3.7 之前版本中,drivers/vhost/vhost.c 內的 translate_desc 函式未正確處理跨區域描述符號,進而允許來賓 OS 使用者透過利用 KVM 來賓 OS 權限,取得主機 OS 權限。(CVE-2013-0311)

在 3.7.10 版之前的 Linux 核心中,net/core/sock_diag.c 的 __sock_diag_rcv_msg function 內的陣列索引錯誤允許本機使用者透過 Netlink 訊息中的大型系列值取得權限。(CVE-2013-1763)

在 3.8 版之前的 Linux 核心中,net/core/datagram.c 中的 __skb_recv_datagram 函式並未正確處理具有零長度資料的 MSG_PEEK 旗標,這會讓本機使用者透過特製的應用程式引發拒絕服務 (無限迴圈和系統懸置)。
(CVE-2013-0290)

在 3.7.10 版之前的 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式內有釋放後使用弱點,會允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,藉此取得權限或造成拒絕服務 (系統當機)。(CVE-2013-1767)

在 32 位元 Xen paravirt_ops 平台上,3.7.9 版之前 Linux 核心之 arch/x86/xen/xen-asm_32.S 中的 xen_iret 函式未正確處理 DS 區段暫存器中的無效值,其允許來賓 OS 使用者透過特製應用程式取得來賓 OS 權限。
(CVE-2013-0228)

在 3.7.8 版之前的 Linux 核心中,Xen netback 功能的 drivers/net/xen-netback/netback.c 中的記憶體洩漏允許來賓作業系統使用者觸發某些錯誤情況,進而造成拒絕服務 (記憶體消耗)。(CVE-2013-0217)

在 3.7.8 版之前的 Linux 核心中,Xen netback 功能允許來賓作業系統使用者觸發信號指標損毀,進而造成拒絕服務 (迴圈)。(CVE-2013-0216)

在 3.6 版之前的 Linux 核心中,drivers/net/tun.c 的 __tun_chr_ioctl 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(CVE-2012-6547)

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: High

ID: 66975

檔案名稱: mandriva_MDVSA-2013-176.nasl

版本: 1.12

類型: local

已發布: 2013/6/25

已更新: 2021/1/6

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/6/24

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2012-5532, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549, CVE-2013-0216, CVE-2013-0217, CVE-2013-0228, CVE-2013-0290, CVE-2013-0311, CVE-2013-0914, CVE-2013-1763, CVE-2013-1767, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1848, CVE-2013-1860, CVE-2013-1929, CVE-2013-1979, CVE-2013-2094, CVE-2013-2141, CVE-2013-2146, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548, CVE-2013-2596, CVE-2013-2634, CVE-2013-2635, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235

BID: 56710, 57743, 57744, 57940, 57964, 58053, 58137, 58177, 58368, 58382, 58426, 58510, 58597, 58600, 58604, 58605, 58607, 58908, 58993, 58994, 58996, 59264, 59377, 59380, 59381, 59383, 59385, 59388, 59389, 59390, 59393, 59394, 59396, 59397, 59538, 59846, 60254, 60324

MDVSA: 2013:176