Mandriva Linux 安全性公告:核心 (MDVSA-2015:027)

high Nessus Plugin ID 80578

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 Linux 核心中發現多個漏洞且已更正:

在 3.17.4 版之前的 Linux 核心中,SCTP 實作允許遠端攻擊者在關聯輸出佇列中觸發大量區塊,進而造成拒絕服務 (記憶體消耗);ASCONF 探查即為一例。此問題與 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c (CVE-2014-3688= 有關。

在 3.16.3 版之前的 Linux 核心所用的 Ceph 中,net/ceph/auth_x.c 有一個緩衝區溢位問題,其允許遠端攻擊者透過未加密的長驗證票證,造成拒絕服務 (記憶體損毀和不穩定),或可能造成其他不明影響 (CVE-2014-6416)。

在 3.16.3 版之前的 Linux 核心所用的 Ceph 中,net/ceph/auth_x.c 未適當考量 kmalloc 失敗的可能性,其允許遠端攻擊者透過未加密的長驗證票證,造成拒絕服務 (系統當機),或可能造成其他不明影響 (CVE-2014-6417)。

在 3.16.3 版之前的 Linux 核心所用的 Ceph 中,net/ceph/auth_x.c 未對驗證回覆進行正確驗證,其允許遠端攻擊者透過來自 Ceph Monitor IP 位址的特製資料,造成拒絕服務 (系統當機),或可能造成其他不明影響 (CVE-2014-6418)。

在 3.17.4 版之前的 Linux 核心之 SCTP 實作中,使用 ASCONF 時,net/sctp/sm_make_chunk.c 的 sctp_process_param 函式會允許遠端攻擊者透過格式錯誤的 INIT 區塊,造成拒絕服務 (NULL 指標解除參照和系統當機) (CVE-2014-7841)。

3.17.4 版之前的 Linux 核心中的 arch/x86/kvm/x86.c 有一個爭用情形,其允許來賓作業系統使用者透過特製的應用程式,執行 MMIO 交易或 PIO 交易以觸發來賓使用者空間模擬錯誤報告,進而造成拒絕服務 (來賓作業系統當機);此問題類似於 CVE-2010-5313 (CVE-2014-7842)。

在 3.18.1 版及其之前版本的 Linux 核心中,執行緒區域儲存區 (TLS) 實作的 arch/x86/kernel/tls.c 允許本機使用者繞過 espfix 保護機制,導致本機使用者可更容易透過特製的應用程式發出 set_thread_area 系統呼叫,隨後再讀取一個 16 位元值,進而繞過 ASLR 保護機制 (CVE-2014-8133)。

在 3.17.4 版之前的 Linux 核心中,drivers/media/usb/ttusb-dec/ttusbdecfe.c 的 ttusbdecfe_dvbs_diseqc_send_master_cmd 函式有一個堆疊型緩衝區溢位問題,其允許本機使用者透過在 ioctl 呼叫中使用大型訊息長度,造成拒絕服務 (系統當機),或可能取得權限 (CVE-2014-8884)。

在 3.17.4 版及其之前版本的 Linux 核心中,arch/x86/kernel/traps.c 的 do_double_fault 函式未正確處理與堆疊區段 (SS) 區段暫存器相關聯的錯誤,其允許本機使用者透過 modify_ldt 系統呼叫造成拒絕服務 (不穩定);linux-clock-tests 測試套件中的 sigreturn_32 即為一例 (CVE-2014-9090)。

在 3.17.5 版之前的 Linux 核心中,arch/x86/kernel/entry_64.S 未正確處理與堆疊區段(SS) 區段暫存器相關聯的錯誤,其允許本機使用者觸發 IRET 指令,導致從錯誤空間存取 GS Base 位址,進而取得權限 (CVE-2014-9322)。

在 3.18.1 版及其之前版本的 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式不一定會在繼續執行其他步驟前載入執行緒區域儲存區 (TLS) 描述符號,導致本機使用者可更容易透過特製應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制 (CVE-2014-9419)。

在 3.18.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 rock_continue 函式不限制 Rock Ridge 接續項目的數量,進而允許本機使用者透過特製的 iso9660 鏡像造成拒絕服務 (無限迴圈、系統當機或懸置) (CVE-2014-9420)。

在 3.18.2 版及其之前版本的 Linux 核心中,security/keys/gc.c 的 key_gc_unused_keys 函式存有爭用情形,其允許本機使用者透過 keyctl 命令,在金鑰回收期間觸發金鑰結構成員存取,進而引發拒絕服務 (記憶體損毀或不穩定),或可能造成其他不明影響 (CVE-2014-9529)。

在 3.18.2 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式並未驗證延伸模組參照 (ER) 系統使用欄位中的長度值,進而允許本機使用者透過特製的 iso9660 鏡像,從核心記憶體取得敏感資訊 (CVE-2014-9584)。

在 3.18.2 版及其之前版本的 Linux 核心中,arch/x86/vdso/vma.c 的 vdso_addr 函式並未正確選擇 vDSO 區域的記憶體位置,導致本機使用者可更容易藉由猜測 PMD 結尾的位置來繞過 ASLR 保護機制 (CVE-2014-9585)。

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

Plugin 詳細資訊

嚴重性: High

ID: 80578

檔案名稱: mandriva_MDVSA-2015-027.nasl

版本: 1.8

類型: local

已發布: 2015/1/19

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/16

參考資訊

CVE: CVE-2014-3688, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418, CVE-2014-7841, CVE-2014-7842, CVE-2014-8133, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585

BID: 69805, 70393, 70395, 70768, 71078, 71081, 71097, 71250, 71684, 71685, 71717, 71794, 71880, 71883, 71990

MDVSA: 2015:027