Mandriva Linux 安全性公告:核心 (MDVSA-2014:201)

high Nessus Plugin ID 78617
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

在 Linux 核心中發現多個漏洞且已更正:

在 Linux 核心 3.14.3 之前的版本中,mm/rmap.c 的 try_to_unmap_cluster 函式未正確考慮必須鎖定哪些頁面,這允許本機使用者透過觸發需要移除頁面表格對應的記憶體使用量模式來造成拒絕服務 (系統當機) (CVE-2014-3122)。

在 3.16.3 版及其之前版本的 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,從而造成拒絕服務 (系統當機),或是可能導致執行任意程式碼 (CVE-2014-3181)。

在 3.16.2 版之前的 Linux 核心中,drivers/hid/hid-logitech-dj.c 的 logi_dj_raw_event 函式有一個陣列索引錯誤,這會讓實際位置靠近的攻擊者透過特製的裝置,提供格式錯誤的 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值,從而導致執行任意程式碼,或造成拒絕服務 (無效的 kfree) (CVE-2014-3182)。

在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可能允許實際位置靠近的攻擊者透過特製裝置,提供小型報告描述符號,藉此造成拒絕服務 (超出邊界寫入);此問題與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關 (CVE-2014-3184)。

在 3.16.2 版之前的 Linux 核心中,Whiteheat USB 序列驅動程式的 drivers/usb/serial/whiteheat.c 內,command_port_read_callback 函式有多個緩衝區溢位問題,允許實際位置靠近的攻擊者透過特製裝置,提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而執行任意程式碼,或是造成拒絕服務 (記憶體損毀和系統當機) (CVE-2014-3185)。

在 Nexus 7 裝置的 Android 系統中,3.16.3 版及其之前版本的 Linux 核心之 PicoLCD HID 裝置驅動程式中,devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有一個緩衝區溢位瑕疵,允許實際位置靠近的攻擊者透過能傳送大報告的特製裝置,造成拒絕服務 (系統當機),或可能執行任意程式碼 (CVE-2014-3186)。

在 s390 平台上,3.15.8 版之前的 Linux 核心中的 arch/s390/kernel/ptrace.c 未正確限制 PTRACE_POKEUSR_AREA 要求中的位址空間控制作業,進而允許本機使用者透過可進行 ptrace 系統呼叫的特製應用程式,取得核心記憶體位置的讀取和寫入存取權,並因此獲得權限 (CVE-2014-3534)。

在 3.16.1 版及其之前版本的 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁數計算錯誤,進而允許來賓作業系統使用者 (1) 藉由觸發大型 gfn 值造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響;或者 (2) 藉由觸發會導致永久釘選頁面的小型 gfn 值,造成拒絕服務 (主機作業系統記憶體消耗) (CVE-2014-3601)。

在 3.15.8 版和之前版本的 Linux 核心中,在已啟用 SCTP 驗證功能的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會允許遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯,藉此以相反方向在這些端點之間提早建立關聯,進而造成拒絕服務 (NULL 指標解除參照和 OOPS) (CVE-2014-5077)。

在 Linux 核心 3.16.1 版及其之前的版本中,fs/namespace.c 的 do_remount 函式並未在繫結掛載的重新掛載中維持 MNT_LOCK_READONLY 位元,進而允許本機使用者透過使用者命名空間中的 mount -o remount 命令,繞過預定的唯讀限制並破壞特定的沙箱保護機制 (CVE-2014-5206)。

在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有一個堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 影像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),造成拒絕服務 (不受控制的遞迴,以及系統當機或重新開機) (CVE-2014-5471)。

在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 影像,造成拒絕服務 (無法終止的掛載處理程序) (CVE-2014-5472)。

在 3.16.3 版及其之前版本的 Linux 核心中,fs/udf/inode.c 的 __udf_read_inode 函式未限制 ICB 間接取值的數量,進而允許實際位置靠近的攻擊者透過含有特製 inode 的 UDF 檔案系統,造成拒絕服務 (無限迴圈或堆疊消耗) (CVE-2014-6410)。

在 3.17 版及其之前版本的 Linux 核心中,fs/namespace.c 的 do_umount 函式未要求 do_remount_sb 呼叫 (將 root 檔案系統變成唯讀) 的 CAP_SYS_ADMIN 功能,進而允許本機使用者藉由進行特定的不共用系統呼叫、清除 / MNT_LOCKED 旗標,以及進行 MNT_FORCE 缷載系統呼叫,造成拒絕服務 (缺少寫入功能) (CVE-2014-7975)。

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: High

ID: 78617

檔案名稱: mandriva_MDVSA-2014-201.nasl

版本: 1.5

類型: local

已發布: 2014/10/22

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/21

參考資訊

CVE: CVE-2014-3122, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3534, CVE-2014-3601, CVE-2014-5077, CVE-2014-5206, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7975

BID: 67162, 68881, 68940, 69214, 69396, 69428, 69489, 69763, 69768, 69770, 69779, 69781, 69799, 70314

MDVSA: 2014:201