Mandriva Linux 安全性公告:核心 (MDVSA-2014:124)

critical Nessus Plugin ID 74513
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

在 Linux 核心中發現多個漏洞且已更正:

在 3.14.5 版和之前版本的 Linux 核心中,以特定系統呼叫規則啟用 CONFIG_AUDITSYSCALL 時,kernel/auditsc.c 會允許本機使用者透過大的系統呼叫編號值,從核心記憶體取得可能敏感的單一位元值,或是造成拒絕服務 (OOPS) (CVE-2014-3917)。

在 3.14.5 版及其之前版本的 Linux 核心中,kernel/futex.c 中的 futex_requeue 函式不確定呼叫具有兩個不同的 futex 位址,這可讓本機使用者透過有助於不安全等候者修改的特製 FUTEX_REQUEUE 命令取得權限 (CVE-2014-3153)。

在 3.13.7 版之前的 Linux 核心中,drivers/net/wireless/ath/ath9k/xmit.c 內的 ath_tx_aggr_sleep 函式有爭用情形,允許遠端攻擊者透過會觸發特定清單刪除的大量網路流量,造成拒絕服務 (系統當機) (CVE-2014-2672)。

在 3.14.3 版和之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令引發拒絕服務 (整數反向溢位和系統當機)。注意:該弱點公告前,受影響的程式碼已移至
__skb_get_nlattr 和 __skb_get_nlattr_nest 函式 (CVE-2014-3144)。

在 3.14.3 版和之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作使用在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令引發拒絕服務 (過度讀取和系統當機)。注意:該弱點公告前,受影響的程式碼已移至 __skb_get_nlattr_nest 函式 (CVE-2014-3145)。

在 3.14.1 版及其之前版本的 Linux 核心中,net/ipv4/ping.c 之 ping_init_sock 函式內的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限 (CVE-2014-2851)。

在 3.14.3 版及其之前版本的 Linux 核心中,drivers/tty/n_tty.c 的 n_tty_write 函式在 LECHO !OPOST 情況下並未正確管理 tty 驅動程式的存取,這會允許本機使用者藉由觸發涉及長字串讀取與寫入作業的爭用情形,造成拒絕服務 (記憶體損毀和系統當機) 或取得權限 (CVE-2014-0196)。

在 3.14.3 版和之前版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyout 函式在處理 FDRAWCMD ioctl 呼叫期間未正確限制特定指標的存取,進而允許本機使用者利用 /dev/fd 裝置的寫入存取,從核心堆積記憶體取得敏感資訊 (CVE-2014-1738)。

在 3.14.3 版和之前版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyin 函式,在處理 FDRAWCMD ioctl 呼叫時未正確處置錯誤情形,進而允許本機使用者利用 /dev/fd 裝置的寫入存取觸發 kfree 作業並取得權限 (CVE-2014-1737)。

在 3.14 版和之前版本的 Linux 核心中,net/rds/iw.c 內的 rds_iw_laddr_check 函式允許本機使用者透過缺少 RDS 傳輸之系統上的 RDS 通訊端的繫結系統呼叫,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響 (CVE-2014-2678)。

停用可合併緩衝區時,3.13.10 之前的 Linux 核心中的 drivers/vhost/net.c 並未正確驗證封包長度,從而允許來賓 OS 使用者透過特製封包,造成拒絕服務 (記憶體損毀和主機 OS 當機),或可能取得主機 OS 的權限,此問題與 handle_rx 和 get_rx_bufs 函式相關 (CVE-2014-0077)。

在 3.13.6 版和其之前版本的 Linux 核心中,net/ipv6/route.c 內的 ip6_route_add 函式未正確計算路由的增加,進而允許遠端攻擊者透過 ICMPv6 路由器廣告封包溢流造成拒絕服務 (記憶體消耗) (CVE-2014-2309)。

在 3.11 版和之前版本的 Linux 核心的人性化介面裝置 (HID) 子系統中,drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS) (CVE-2013-2897)。

在 3.13.6 版和其之前版本的 Linux 核心中,net/netfilter/nf_conntrack_proto_dccp.c 未正確使用 DCCP 標頭指標,進而允許遠端攻擊者透過可觸發 (1) dccp_new、(2) dccp_packet 或 (3) dccp_error 函式之呼叫的 DCCP 封包,造成拒絕服務 (系統當機),或可能執行任意程式碼 (CVE-2014-2523)。

在 3.13.7 版之前的 Linux 核心中,mac80211 子系統中的爭用情形允許遠端攻擊者透過與 WLAN_STA_PS_STA 狀態 (即省電模式) 不當互動的網路流量,造成拒絕服務 (系統當機),此問題與 sta_info.c 和 tx.c 有關 (CVE-2014-2706)。

在 3.13.6 版和其之前版本的 Linux 核心中,net/sctp/sm_statefuns.c 內的 sctp_sf_do_5_1D_ce 函式在發出 sctp_sf_authenticate 呼叫前,不會驗證特定 auth_enable 和 auth_capable 欄位,可允許遠端攻擊者透過在 COOKIE_ECHO 區塊前具有經修正的 INIT 區塊和特製 AUTH 區塊的 SCTP 交握,造成拒絕服務 (NULL 指標解除參照和系統當機) (CVE-2014-0101)。

在 3.13.5 版和其之前版本的 Linux 核心中,fs/cifs/file.c 的 cifs_iovec_write 函式並未正確處理複製少於位元組要求的未快取寫入作業,進而允許本機使用者透過內含特製指標的 writev 系統呼叫,從核心記憶體取得敏感資訊、造成拒絕服務(記憶體損毀和系統當機) 或可能取得權限 (CVE-2014-0069)。

在 s390 平台上 3.13.5 版以前的 Linux 核心中,arch/s390/kernel/head64.S 未正確處理連結堆疊的嘗試使用,進而允許本機使用者透過執行特製指示,造成拒絕服務 (系統當機) (CVE-2014-2039)。

在 3.2.24 版之前的 Linux 核心中,KVM 子系統的 virt/kvm/irq_comm.c 有一個緩衝區溢位問題,允許本機使用者透過與以下項目相關的向量造成拒絕服務 (當機),或可能執行任意程式碼:訊息訊號發送中斷 (MSI)、irq 路由項目,以及在叫用 kvm_set_irq 函式前由 setup_routing_entry 函式執行的不正確檢查 (CVE-2012-2137)。

在 3.13.4 之前的 Linux 核心中,security/selinux/ss/services.c 內的 security_context_to_sid_core 函式允許本機使用者利用 CAP_MAC_ADMIN 功能設定零長度安全性內容,藉此造成拒絕服務 (系統當機) (CVE-2014-1874)。

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 74513

檔案名稱: mandriva_MDVSA-2014-124.nasl

版本: 1.15

類型: local

已發布: 2014/6/13

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/13

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2012-2137, CVE-2013-2897, CVE-2014-0069, CVE-2014-0077, CVE-2014-0101, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-1874, CVE-2014-2039, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153, CVE-2014-3917

BID: 54063, 62044, 65459, 65588, 65700, 65943, 66095, 66279, 66492, 66543, 66591, 66678, 66779, 67282, 67300, 67302, 67309, 67321, 67906

MDVSA: 2014:124