Mandriva Linux 安全性公告:核心 (MDVSA-2013:242)

medium Nessus Plugin ID 70162

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 Linux 核心中發現多個漏洞且已更正:

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤,會允許實際位置靠近的攻擊者透過特製裝置提供無效的報告 ID,藉此執行任意程式碼或造成拒絕服務 (堆積記憶體損毀) (CVE-2013-2888)。

- 在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-zpff.c 會在 CONFIG_HID_ZEROPLUS 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入) (CVE-2013-2889)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-pl.c 會在 CONFIG_HID_PANTHERLORD 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入) (CVE-2013-2892)。

在 3.11 版及之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統會在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入),該問題與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相關 (CVE-2013-2893)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-logitech-dj.c 會在 CONFIG_HID_LOGITECH_DJ 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS),或是從核心記憶體取得敏感資訊 (CVE-2013-2895)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-ntrig.c 會在 CONFIG_HID_NTRIG 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS) (CVE-2013-2896)。

在 3.11 版和之前版本的 Linux 核心的人性化介面裝置 (HID) 子系統中,drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS) (CVE-2013-2897)。

在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-picolcd_core.c 會在 CONFIG_HID_PICOLCD 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS) (CVE-2013-2899)。

在 3.10.3 版及其之前版本的 Linux 核心中,IPv6 實作中 net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式會錯誤地對擱置資料進行函式呼叫,這會允許本機使用者透過特製的應用程式,使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機) (CVE-2013-4162)。

在 3.10.3 版及其之前版本的 Linux 核心中,IPv6 實作中 net/ipv6/ip6_output.c 的 ip6_append_data_mtu 函式未正確維護有關是否已指定 IPV6_MTU setsockopt 選項的資訊,這會允許本機使用者透過特製的應用程式,使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機) (CVE-2013-4163)。

在 ARM 平台上 3.10.8 版之前的 Linux 核心中,arch/arm/kernel/perf_event.c 的 validate_event 函式允許本機使用者將硬體事件新增至以軟體事件為首的事件群組中,藉此取得權限或造成拒絕服務 (NULL 指標解除參照和系統當機) (CVE-2013-4254)

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: Medium

ID: 70162

檔案名稱: mandriva_MDVSA-2013-242.nasl

版本: 1.7

類型: local

已發布: 2013/9/27

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/9/26

參考資訊

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2899, CVE-2013-4162, CVE-2013-4163, CVE-2013-4254

BID: 62043, 62044, 62045, 62046, 62048, 62049, 62050, 61411, 61412, 61793, 62042

MDVSA: 2013:242