Mandriva Linux 安全性公告:核心 (MDVSA-2014:230)

high Nessus Plugin ID 79610

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 Linux 核心中發現多個漏洞且已更正:

在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 WRMSR 處理功能未正確處理將非正式位址寫入特定模型專用暫存器的程序,這會讓來賓作業系統使用者利用與 arch/x86/kvm/svm.c 的 wrmsr_interception 函式,以及 arch/x86/kvm/vmx.c 的 handle_wrmsr 函式相關的來賓作業系統權限,引發拒絕服務 (主機作業系統當機) (CVE-2014-3610)。

在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/i8254.c 之 __kvm_migrate_pit_timer 函式中的爭用情形,允許來賓作業系統使用者利用不正確的 PIT 模擬,造成拒絕服務 (主機作業系統當機) (CVE-2014-3611)。

在 3.12 版之前的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 沒有適用於 INVEPT 指示的結束處置程式,進而允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (來賓作業系統當機) (CVE-2014-3645)。

在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 沒有適用於 INVVPID 指示的結束處置程式,進而允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (來賓作業系統當機) (CVE-2014-3646)。

在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/emulate.c 未正確執行 RIP 變更,進而允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (來賓作業系統當機) (CVE-2014-3647)。

在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作允許遠端攻擊者透過格式錯誤的 ASCONF 區塊造成拒絕服務 (系統當機),此問題與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關 (CVE-2014-3673)。

在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作之 net/sctp/associola.c 中的 sctp_assoc_lookup_asconf_ack 函式,允許遠端攻擊者透過重複的 ASCONF 區塊,在副作用解譯器內觸發不正確的洩漏,從而造成拒絕服務 (不穩定) (CVE-2014-3687)。

在搭載 Intel 處理器、3.17.2 版之前的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 不確定 CR4 控制暫存器中的值在輸入 VM 項目後,是否會保持相同,這會讓主機作業系統使用者利用 /dev/kvm 存取權,終止任意處理程序,或引發拒絕服務 (系統中斷);QEMU 修改複本中的 PR_SET_TSC prctl 呼叫即為一例 (CVE-2014-3690)。

在 3.17.2 版及其之前版本的 Linux 核心中,kernel/trace/trace_syscalls.c 在使用 perf 子系統期間未正確處理私人系統呼叫編號,進而允許本機使用者透過特製的應用程式,造成拒絕服務 (超出邊界讀取和 OOPS) 或繞過 ASLR 保護機制 (CVE-2014-7825)。

在 3.17.2 版及其之前版本的 Linux 核心中,kernel/trace/trace_syscalls.c 在使用 ftrace 子系統期間未正確處理私人系統呼叫編號,進而允許本機使用者透過特製的應用程式取得權限,或造成拒絕服務 (無效的指標解除參照) (CVE-2014-7826)。

在 3.17 版及其之前版本的 Linux 核心中,fs/namespace.c 中的 pivot_root 實作並未與 chroot 目錄的某些位置正確互動,這會允許本機使用者透過 pivot_root 系統呼叫的兩個引數中的 .(dot) 值,(點) pivot_root 系統呼叫的兩個引數值 (CVE-2014-7970)。

在 3.17.2 版及其之前版本的 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁面數目計算錯誤,進而允許來賓作業系統使用者利用來賓作業系統權限,造成拒絕服務 (主機作業系統頁面取消釘選),或可能造成其他不明影響。請注意:存在此弱點的原因是 CVE-2014-3601 的修正程式不正確 (CVE-2014-8369)。

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: High

ID: 79610

檔案名稱: mandriva_MDVSA-2014-230.nasl

版本: 1.5

類型: local

已發布: 2014/11/28

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/11/27

參考資訊

CVE: CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-7970, CVE-2014-8369

BID: 70319, 70691, 70742, 70743, 70745, 70746, 70748, 70749, 70766, 70883, 70971, 70972

MDVSA: 2014:230