Mandriva Linux 安全公告:kernel (MDVSA-2014:001)

high Nessus 插件 ID 71936

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

3.12.5 之前版本 Linux 内核的 KVM 子系统允许本地用户通过涉及页末地址的 VAPIC 同步操作来获得权限或造成拒绝服务(系统崩溃)(CVE-2013-6368)。

3.12.5 之前版本 Linux 内核的 KVM 子系统 arch/x86/kvm/lapic.c 的 apic_get_tmcct 函数允许客户机操作系统用户通过构建的对 TMICT 的修改来造成拒绝服务(除以零错误和主机操作系统崩溃)(CVE-2013-6367)。

3.12.1 之前版本 Linux 内核的 XFS 实现中存在多种缓冲区下溢缺陷,允许本地用户通过构建的长度值来利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 调用的 CAP_SYS_ADMIN 功能,进而造成拒绝服务(内存损坏)或产生其他不明影响,此漏洞与 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函数和 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函数有关 (CVE-2013-6382)。

3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 virt/kvm/kvm_main.c 的 kvm_vm_ioctl_create_vcpu 函数中存在阵列索引错误,允许本地用户通过较大的 id 值获取权限 (CVE-2013-4587)。

3.12.4 之前版本的 Linux 内核中 drivers/isdn/mISDN/socket.c 中的 mISDN_sock_recvmsg 函数不会确保某个长度值与相关数据结构的大小一致,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息 (CVE-2013-7266)。

3.12.4 之前版本的 Linux 内核中 net/appletalk/ddp.c 中的 atalk_recvmsg 函数在未确保已初始化相关数据结构的情况下更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息 (CVE-2013-7267)。

3.12.4 之前版本的 Linux 内核中 net/ipx/af_ipx.c 中的 ipx_recvmsg 函数在未确保已初始化相关数据结构的情况下更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息 (CVE-2013-7268)。

3.12.4 之前版本的 Linux 内核中 net/netrom/af_netrom.c 中的 nr_recvmsg 函数在未确保已初始化相关数据结构的情况下更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息 (CVE-2013-7269)。

3.12.4 之前版本的 Linux 内核中 net/packet/af_packet.c 中的 packet_recvmsg 函数在确保已初始化相关数据结构之前更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息 (CVE-2013-7270)。

3.12.4 之前版本的 Linux 内核中 net/x25/af_x25.c 中的 x25_recvmsg 函数在未确保已初始化相关数据结构的情况下更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存中获得敏感信息 (CVE-2013-7271)。

3.12.4 之前版本的 Linux 内核在确保已初始化相关数据结构之前更新某些长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获得敏感信息,此问题与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 有关 (CVE-2013-7263)。

3.12.4 之前版本的 Linux 内核中 net/l2tp/l2tp_ip.c 中的 l2tp_ip_recvmsg 函数在确保已初始化相关数据结构之前更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获得敏感信息 (CVE-2013-7264)。

3.12.4 之前版本的 Linux 内核中 net/phonet/datagram.c 中的 pn_recvmsg 函数在确保已初始化相关数据结构之前更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获得敏感信息 (CVE-2013-7265)。

3.12.4 之前版本的 Linux 内核中 net/ieee802154/dgram.c 中的 dgram_recvmsg 函数在未确保已初始化相关数据结构的情况下更新某个长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获得敏感信息 (CVE-2013-7281)。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: High

ID: 71936

文件名: mandriva_MDVSA-2014-001.nasl

版本: 1.5

类型: local

发布时间: 2014/1/14

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/1/13

参考资料信息

CVE: CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6382, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281

BID: 63889, 64270, 64291, 64328, 64677, 64685, 64686, 64739, 64741, 64742, 64743, 64744, 64746, 64747

MDVSA: 2014:001