Mandriva Linux 安全公告:kernel (MDVSA-2013:194)

high Nessus 插件 ID 67254
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

3.10 及之前版本中 Linux 内核的 net/ceph/auth_none.c 可让远程攻击者造成拒绝服务(空指针取消引用和系统崩溃),或者可能通过触发尝试的 build_request 操作的 auth_reply 消息产生其他不明的影响。
(CVE-2013-1059)

3.9.4 及之前版本的 Linux 内核的 HP Smart Array 控制器磁盘阵列驱动程序和 Compaq SMART2 控制器磁盘阵列驱动程序未初始化某些数据结构,从而允许本地用户通过 (1) 为 /dev/ida 设备构建的 IDAGETPCIINFO 命令(与 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函数有关)或 (2) 为 /dev/cciss 设备构建的 CCISS_PASSTHRU32 命令(与 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函数有关),从内核内存获取敏感信息。
(CVE-2013-2147)

3.9.4 及之前版本的 Linux 内核的 fs/notify/fanotify/fanotify_user.c 的 fill_event_metadata 函数未初始化某个结构成员,从而允许本地用户通过对 fanotify 描述符执行读取操作从内核内存获取敏感信息。(CVE-2013-2148)

3.9.4 及之前版本的 Linux 内核的 block/genhd.c 的 register_disk 函数中的格式字符串漏洞允许本地用户通过利用根访问权限,并在 /sys/module/md_mod/parameters/new_array 中写入格式字符串说明符来获得权限,从而创建构建的 /dev/md 设备名。(CVE-2013-2851)

Linux 内核 3.10 及之前版本的 drivers/cdrom/cdrom.c 中的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过故障 CD-ROM 驱动器上的读取操作从内核内存获取敏感信息。(CVE-2013-2164)

低于 3.9 版本的 Linux 内核的 net/key/af_key.c 中的 key_notify_policy_flush 函数未初始化某个结构成员,因此本地用户可通过读取 IPSec key_socket 的 notify_policy 界面上的广播消息从内核堆内存获取敏感信息。(CVE-2013-2237)

低于 3.10 版本的 Linux 内核的 net/key/af_key.c 中的 (1) key_notify_sa_flush 和 (2)key_notify_policy_flush 函数未初始化某些结构成员,因此本地用户可通过读取 IPSec key_socket 通知界面的广播消息从内核堆内存获取敏感信息。
(CVE-2013-2234)

低于 3.10 的 Linux 内核的 net/ipv6/ip6_output.c 中的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字连接到 IPv4 接口,从而造成拒绝服务(系统崩溃)。(CVE-2013-2232)

低于 3.6 的 Linux 内核的 mm/memory_hotplug.c 中的 online_pages 函数允许本地用户通过使用并非管理员热添加的内存,造成拒绝服务(空指针取消引用和系统崩溃)或可能在有机会时产生其他不明影响。(CVE-2012-5517)

3.9.4 及之前版本的 Linux 内核中 Broadcom B43 无线驱动程序中 drivers/net/wireless/b43/main.c 中 b43_request_firmware 函数中的格式字符串漏洞允许用户通过利用根访问权限和在 fwpostfix modprobe 参数中加入格式字符串说明符来获取权限,从而导致错误消息的构造不正确。(CVE-2013-2852)

3.8.8 之前版本 Linux 内核中的 ftrace 实现允许本地用户造成拒绝服务(空指针取消引用和系统崩溃),或者可能通过利用 CAP_SYS_ADMIN 功能对 (1) set_ftrace_pid 或 (2) set_graph_function 文件写访问,然后执行 lseek 系统调用,以产生其他不明影响。(CVE-2013-3301)

Linux 内核 2.6.18 和 3.8 中 Xen 的 PCI 后端驱动程序 (drivers/xen/pciback/conf_space_capability_msi.c) 中的 pciback_enable_msi 函数允许具备 PCI 设备访问权限的客户机操作系统用户通过大量的内核日志消息造成拒绝服务。
注意:这些详细信息中的一部分获取自第三方信息。
(CVE-2013-0231)

低于 3.7.4 的 Linux 内核的 drivers/usb/serial/io_ti.c 中的 chase_port 函数允许本地用户通过在已断开的 Edgeport USB 串行转换器上尝试 /dev/ttyUSB 读取或写入操作,造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2013-1774)

在 3.9.4 及之前版本的 Linux 内核的 iSCSI 目标子系统中,drivers/target/iscsi/iscsi_target_parameters.c 的 iscsi_add_notunderstood_response 函数存在基于堆的缓冲区溢出,允许远程攻击者通过错误响应数据包构造期间未正确处理的长密钥,造成拒绝服务(内存损坏和 OOPS)或可能执行任意代码。
(CVE-2013-2850)

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: High

ID: 67254

文件名: mandriva_MDVSA-2013-194.nasl

版本: 1.9

类型: local

发布时间: 2013/7/12

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: AV:A/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/7/11

参考资料信息

CVE: CVE-2012-5517, CVE-2013-0231, CVE-2013-1059, CVE-2013-1774, CVE-2013-2147, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2850, CVE-2013-2851, CVE-2013-2852, CVE-2013-3301

BID: 56527, 57740, 58202, 59055, 60243, 60280, 60341, 60375, 60409, 60410, 60874, 60893, 60922, 60953

MDVSA: 2013:194