Mandriva Linux 安全性公告:核心 (MDVSA-2014:155)

medium Nessus Plugin ID 77074

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 Linux 核心中發現多個漏洞且已更正:

在版本舊於 3.12 的 Linux 核心中,drivers/staging/wlags49_h2/wl_priv.c 有多個緩衝區溢位,允許本機使用者利用 CAP_NET_ADMIN 功能和提供長工作站名稱字串來引發拒絕服務,或可能造成其他不明影響,此瑕疵與 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函式相關 (CVE-2013-4514)。

在 3.13.6 版及其之前版本的 Linux 核心中,net/core/skbuff.c 的 skb_segment 函式有一個釋放後使用弱點,其允許攻擊者利用特定孤立作業遺漏的狀態,從核心記憶體取得敏感資訊 (CVE-2014-0131)。

在 3.14 版之前的 Linux 核心中,drivers/target/target_core_rd.c 的 rd_build_device_space 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SCSI 初始器存取權,從 ramdisk_mcp 記憶體取得敏感資訊 (CVE-2014-4027)。

在 3.15.2 版之前的 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀) (CVE-2014-4608)。

在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_user_tlv 函式的 tlv 處置程式功能有爭用情形,會允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊 (CVE-2014-4652)。

在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 未確保擁有讀取/寫入鎖定,進而允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務 (釋放後使用),並從核心記憶體取得敏感資訊 (CVE-2014-4653)。

在 3.15.2 版以前的 Linux 核心中,在 ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式未檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權,進而允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並造成拒絕服務 (釋放後使用及系統當機) (CVE-2014-4654)。

在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式未正確維護 user_ctl_count 值,進而允許本機使用者利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,造成拒絕服務 (整數溢位與限制繞過) (CVE-2014-4655)。

在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 有多個整數溢位,允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關 (CVE-2014-4656)。

在 3.15.2 版之前的 Linux 核心中,net/sctp/associola.c 中的 sctp_association_free 函式未正確管理特定積存值,進而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷) (CVE-2014-4667)。

在 Intel 處理器上,執行不使用 IRET 的系統呼叫時,3.15.4 版之前的 Linux 核心未正確針對已儲存的 RIP 位址限制非正式值的使用,進而允許本機使用者透過特製的應用程式發出 ptrace 和 fork 系統呼叫,利用爭用情形並取得權限,或是造成拒絕服務 (雙重錯誤) (CVE-2014-4699)。

在 3.15.6 版及其之前版本的 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限 (CVE-2014-4943)。

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: Medium

ID: 77074

檔案名稱: mandriva_MDVSA-2014-155.nasl

版本: 1.9

類型: local

已發布: 2014/8/8

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/8/7

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2013-4514, CVE-2014-0131, CVE-2014-4027, CVE-2014-4608, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-4943

BID: 63509, 66101, 67985, 68162, 68163, 68164, 68170, 68214, 68224, 68411, 68683

MDVSA: 2014:155