Mandriva Linux 安全性公告:核心 (MDVSA-2013:194)

high Nessus Plugin ID 67254

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 Linux 核心中發現多個漏洞且已更正:

在 3.10 版和之前版本的 Linux 核心中,net/ceph/auth_none.c 可能會讓遠端攻擊者引發拒絕服務 (NULL 指標解除參照和系統當機),或可能透過會觸發嘗試 build_request 作業的 auth_reply 訊息,從而造成其他不明影響。
(CVE-2013-1059)

在 3.9.4 版及其之前版本的 Linux 核心中,HP Smart Array 控制器磁碟陣列驅動程式和 Compaq SMART2 控制器磁碟陣列驅動程式未初始化特定資料結構,其允許本機使用者透過 (1) 針對 /dev/ida 裝置的特製 IDAGETPCIINFO 命令 (與 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函式相關),或者透過 (2) 針對 /dev/cciss 裝置的特製 CCISS_PASSTHRU32 命令 (與 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函式相關),從核心記憶體取得敏感資訊。
(CVE-2013-2147)

在 3.9.4 版及其之前版本的 Linux 核心中,fs/notify/fanotify/fanotify_user.c 內的 fill_event_metadata 函式未初始化特定結構成員,其允許本機使用者透過 fanotify 描述符號的讀取作業,從核心記憶體取得敏感資訊。(CVE-2013-2148)

在 3.9.4 版及其之前版本的 Linux 核心中,block/genhd.c 的 register_disk 函式有一個格式字串弱點,其允許本機使用者利用 root 存取權,在 /sys/module/md_mod/parameters/new_array 中寫入格式字串指定名稱,以建立特製的 /dev/md 裝置名稱,從而取得權限。(CVE-2013-2851)

在 3.10 及之前版本的 Linux 核心中,drivers/cdrom/cdrom.c 的 mc_ioctl_cdrom_read_data 函式允許本機使用者在運作失常的 CD-ROM 光碟機中進行讀取作業,藉此從核心記憶體取得敏感資訊。(CVE-2013-2164)

在 3.9 版之前的 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。(CVE-2013-2237)

在 3.10 版之前的 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的通知介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。
(CVE-2013-2234)

在 3.10 版之前的 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。(CVE-2013-2232)

在 3.6 版之前的 Linux 核心中,mm/memory_hotplug.c 的 online_pages 函式允許本機使用者使用系統管理員熱新增的記憶體,造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2012-5517)

在 3.9.4 版和之前版本的 Linux 核心中,Broadcom B43 無線驅動程式內 drivers/net/wireless/b43/main.c 中之 b43_request_firmware 函式的格式字串弱點,允許本機使用者利用 root 存取並在 fwpostfix modprobe 參數中插入格式字串指定名稱,藉此取得權限而導致錯誤訊息的不當建構。(CVE-2013-2852)

在 3.8.8 版以前的 Linux 核心中,ftrace 實作允許本機使用者利用 (1) set_ftrace_pid 或 (2) set_graph_function 檔案寫入存取的 CAP_SYS_ADMIN 功能,然後發出 lseek 系統呼叫,藉此造成拒絕服務 (NULL 指標解除參照及系統當機) 或可能造成其他不明影響。(CVE-2013-3301)

在 Linux 核心 2.6.18 和 3.8 版的 Xen 中,PCI 後端驅動程式 (drivers/xen/pciback/conf_space_capability_msi.c) 的 pciback_enable_msi 函式允許具有 PCI 裝置存取權的來賓作業系統使用者,透過大量的核心記錄檔訊息造成拒絕服務。
注意:這裡的某些詳細資訊取自第三方資訊。
(CVE-2013-0231)

在 3.7.4 版之前的 Linux 核心中,drivers/usb/serial/io_ti.c 的 chase_port 函式允許本機使用者在中斷連線的 Edgeport USB 序列轉換器上,嘗試讀取或寫入 /dev/ttyUSB,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2013-1774)

在 3.9.4 版及其之前版本的 Linux 核心中,iSCSI 目標子系統內 drivers/target/iscsi/iscsi_target_parameters.c 的 scsi_add_notunderstood_response 函式有堆積型緩衝區溢位,允許遠端攻擊者透過建構錯誤回應封包時不當處理的長金鑰,造成拒絕服務 (記憶體損毀和 OOPS) 或可能執行任意程式碼。
(CVE-2013-2850)

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: High

ID: 67254

檔案名稱: mandriva_MDVSA-2013-194.nasl

版本: 1.9

類型: local

已發布: 2013/7/12

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.9

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/7/11

參考資訊

CVE: CVE-2012-5517, CVE-2013-0231, CVE-2013-1059, CVE-2013-1774, CVE-2013-2147, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2850, CVE-2013-2851, CVE-2013-2852, CVE-2013-3301

BID: 56527, 57740, 58202, 59055, 60243, 60280, 60341, 60375, 60409, 60410, 60874, 60893, 60922, 60953

MDVSA: 2013:194