Mandriva Linux 安全公告:kernel (MDVSA-2014:124)

critical Nessus 插件 ID 74513
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

使用特定 syscall 规则启用 CONFIG_AUDITSYSCALL 时,3.14.5 及之前版本的 Linux 内核中的 kernel/auditsc.c 允许本地用户通过非常大的 syscall 编号值从内核内存获取可能敏感的单位值或造成拒绝服务 (OOPS) (CVE-2014-3917)。

3.14.5 及之前版本的 Linux 内核的 kernel/futex.c 中的 futex_requeue 函数不能确保调用含有两个不同的 futex 地址,这允许本地用户通过便于不安全等待程序进行修改的构建的 FUTEX_REQUEUE 命令获取权限 (CVE-2014-3153)。

在 3.13.7 之前版本的 Linux 内核中,drivers/net/wireless/ath/ath9k/xmit.c 的 ath_tx_aggr_sleep 函数中的争用条件允许远程攻击者通过触发某些列表删除的大量网络流量造成拒绝服务(系统崩溃)(CVE-2014-2672)。

3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 中的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,
受影响的代码已经移动到 __skb_get_nlattr 和 __skb_get_nlattr_nest 函数 (CVE-2014-3144)。

3.14.3 及之前版本中 Linux 内核的 net/core/filter.c 中的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数 (CVE-2014-3145)。

在 3.14.1 及之前版本的 Linux 内核中,net/ipv4/ping.c 的 ping_init_sock 函数中的整数溢出允许本地用户通过利用未正确管理的引用计数器构建的应用程序造成拒绝服务(释放后使用和系统崩溃)或可能获取权限 (CVE-2014-2851)。

在 3.14.3 及之前版本的 Linux 内核中,drivers/tty/n_tty.c 中的 n_tty_write 函数未正确管理 LECHO !OPOST 情况中的 tty 驱动程序访问,这允许本地用户通过触发涉及含长字符串的读写操作来触发争用条件,从而造成拒绝服务(内存损坏和系统崩溃)或获取权限 (CVE-2014-0196)。

在 3.14.3 及之前版本的 Linux 内核中,drivers/block/floppy.c 的 raw_cmd_copyout 函数在处理 FDRAWCMD ioctl 调用期间未正确限制对某些指针的访问,这允许本地用户利用对 /dev/fd 设备的写入访问从内核堆内存获取敏感信息 (CVE-2014-1738)。

3.14.3 及之前版本的 Linux 内核中 drivers/block/floppy.c 的 raw_cmd_copyin 函数在处理 FDRAWCMD ioctl 调用期间未正确处理错误情况,这允许本地用户利用对 /dev/fd 设备的写入访问触发 kfree 操作并获取权限 (CVE-2014-1737)。

3.14 及之前版本的 Linux 内核的 net/rds/iw.c 中的 rds_iw_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用来造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (CVE-2014-2678)。

在禁用可合并缓冲区的情况下,3.13.10 之前版本的 Linux 内核中的 drivers/vhost/net.c 未正确验证数据包长度,这允许客户机操作系统用户通过构建的数据包造成拒绝服务(内存损坏和主机操作系统崩溃)或可能获取主机操作系统上的权限,该漏洞与 handle_rx 和 get_rx_bufs 函数有关 (CVE-2014-0077)。

3.13.6 及之前版本的 Linux 内核的 net/ipv6/route.c 中的 ip6_route_add 函数未正确计数增加的路由器,这允许远程攻击者通过 ICMPv6 路由器公告数据包洪流造成拒绝服务(内存消耗) (CVE-2014-2309)。

启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统的 drivers/hid/hid-multitouch.c 中存在多个阵列索引错误,允许物理临近的攻击者通过构建的设备造成拒绝服务(堆内存损坏或空指针取消引用和 OOPS)。 (CVE-2013-2897)

3.13.6 及之前版本的 Linux 内核的 net/netfilter/nf_conntrack_proto_dccp.c 未正确使用 DCCP 标头指针,这允许远程攻击者通过可触发 (1) dccp_new、(2) dccp_packet 或 (3) dccp_error 函数调用的 DCCP 数据包造成拒绝服务(系统崩溃)或可能执行任意代码 (CVE-2014-2523)。

3.13.7 之前版本的 Linux 内核的 mac80211 子系统中存在争用条件,允许远程攻击者通过未与 WLAN_STA_PS_STA 状态(也称为节能模式)进行正确交互的网络流量造成拒绝服务(系统崩溃),该漏洞与 sta_info.c 和 tx.c 有关 (CVE-2014-2706)。

在 3.13.6 及之前版本的 Linux 内核中,net/sctp/sm_statefuns.c 中的 sctp_sf_do_5_1D_ce 函数在调用 sctp_sf_authenticate 之前未验证某些 auth_enable 和 auth_capable 字段,这允许远程攻击者通过与 COOKIE_ECHO 区块前面修改的 INIT 区块和构建的 AUTH 区块进行 SCTP 握手,造成拒绝服务(空指针取消引用和系统崩溃)(CVE-2014-0101)。

在 3.13.5 及之前版本的 Linux 内核中,fs/cifs/file.c 中的 cifs_iovec_write 函数未正确处理复制比请求的字节数少的未缓存写入操作,这允许本地用户通过构建的指针进行 writev 系统调用,从而获取内核内存中的敏感信息,造成拒绝服务(内存损坏和系统崩溃),或者可能获取权限 (CVE-2014-0069)。

在 s390 平台上,3.13.5 之前版本的 Linux 内核的 arch/s390/kernel/head64.S 未正确处理链接堆栈的使用尝试,这允许本地用户通过执行构建的指令造成拒绝服务(系统崩溃) (CVE-2014-2039)。

3.2.24 之前版本的 Linux 内核的 KVM 子系统的 virt/kvm/irq_comm.c 中存在缓冲区溢出,允许本地用户通过与消息信号中断 (MSI)、irq 路由条目,以及在调用 kvm_set_irq 函数之前由 setup_routing_entry 函数进行的不正确检查有关的矢量,造成拒绝服务(崩溃)或可能执行任意代码 (CVE-2012-2137)。

3.13.4 之前版本的 Linux 内核的 security/selinux/ss/services.c 中的 security_context_to_sid_core 函数允许本地用户利用 CAP_MAC_ADMIN 功能来设置零长度的安全环境,从而造成拒绝服务(系统崩溃)(CVE-2014-1874)。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: Critical

ID: 74513

文件名: mandriva_MDVSA-2014-124.nasl

版本: 1.15

类型: local

发布时间: 2014/6/13

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/13

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2012-2137, CVE-2013-2897, CVE-2014-0069, CVE-2014-0077, CVE-2014-0101, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-1874, CVE-2014-2039, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153, CVE-2014-3917

BID: 54063, 62044, 65459, 65588, 65700, 65943, 66095, 66279, 66492, 66543, 66591, 66678, 66779, 67282, 67300, 67302, 67309, 67321, 67906

MDVSA: 2014:124