Mandriva Linux 安全性公告:核心 (MDVSA-2013:242)

medium Nessus Plugin ID 70162
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

在 Linux 核心中發現多個漏洞且已更正:

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤,會允許實際位置靠近的攻擊者透過特製裝置提供無效的報告 ID,藉此執行任意程式碼或造成拒絕服務 (堆積記憶體損毀) (CVE-2013-2888)。

- 在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-zpff.c 會在 CONFIG_HID_ZEROPLUS 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入) (CVE-2013-2889)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-pl.c 會在 CONFIG_HID_PANTHERLORD 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入) (CVE-2013-2892)。

在 3.11 版及之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統會在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入),該問題與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相關 (CVE-2013-2893)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-logitech-dj.c 會在 CONFIG_HID_LOGITECH_DJ 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS),或是從核心記憶體取得敏感資訊 (CVE-2013-2895)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-ntrig.c 會在 CONFIG_HID_NTRIG 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS) (CVE-2013-2896)。

在 3.11 版和之前版本的 Linux 核心的人性化介面裝置 (HID) 子系統中,drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS) (CVE-2013-2897)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-picolcd_core.c 會在 CONFIG_HID_PICOLCD 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS) (CVE-2013-2899)。

在 3.10.3 版及其之前版本的 Linux 核心中,IPv6 實作中 net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式會錯誤地對擱置資料進行函式呼叫,這會允許本機使用者透過特製的應用程式,使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機) (CVE-2013-4162)。

在 3.10.3 版及其之前版本的 Linux 核心中,IPv6 實作中 net/ipv6/ip6_output.c 的 ip6_append_data_mtu 函式未正確維護有關是否已指定 IPV6_MTU setsockopt 選項的資訊,這會允許本機使用者透過特製的應用程式,使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機) (CVE-2013-4163)。

在 ARM 平台上 3.10.8 版之前的 Linux 核心中,arch/arm/kernel/perf_event.c 的 validate_event 函式允許本機使用者將硬體事件新增至以軟體事件為首的事件群組中,藉此取得權限或造成拒絕服務 (NULL 指標解除參照和系統當機) (CVE-2013-4254)

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: Medium

ID: 70162

檔案名稱: mandriva_MDVSA-2013-242.nasl

版本: 1.7

類型: local

已發布: 2013/9/27

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/9/26

參考資訊

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2899, CVE-2013-4162, CVE-2013-4163, CVE-2013-4254

BID: 61411, 61412, 61793, 62042, 62043, 62044, 62045, 62046, 62048, 62049, 62050

MDVSA: 2013:242