Mandriva Linux 安全公告:kernel (MDVSA-2014:155)

medium Nessus 插件 ID 77074

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

3.12 之前的 Linux 内核中 drivers/staging/wlags49_h2/wl_priv.c 存在多种缓冲区溢出,允许本地用户利用 CAP_NET_ADMIN 功能并提供与 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函数有关的长站名字符串造成拒绝服务,还可能产生其他不明影响 (CVE-2013-4514)。

在 3.13.6 及之前版本的 Linux 内核中,net/core/skbuff.c 中的 skb_segment 函数存在释放后使用漏洞,攻击者可通过利用缺少特定孤立操作来从内核内存获取敏感信息 (CVE-2014-0131)。

在 3.14 之前的 Linux 内核中,drivers/target/target_core_rd.c 中的 rd_build_device_space 函数未正确初始化特定数据结构,使本地用户可通过利用对 SCSI 发起程序的访问权限来从 ramdisk_mcp 内存获取敏感信息 (CVE-2014-4027)。

在低于 3.15.2 的 Linux 内核的 LZO 解压缩器中,lib/lzo/lzo1x_decompress_safe.c 中的 lzo1x_decompress_safe 函数存在多个整数溢出,这允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)(CVE-2014-4608)。

在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能存在争用条件,本地用户可利用 /dev/snd/controlCX 访问从内核内存获取敏感信息 (CVE-2014-4652)。

在 3.15.2 之前版本的 Linux 内核中,ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息 (CVE-2014-4653)。

在 3.15.2 之前的 Linux 内核版本中,ALSA 控制实现的 sound/core/control.c 中的 snd_ctl_elem_add 函数未检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,这允许本地用户删除内核控制并利用 ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(释放后使用和系统崩溃)(CVE-2014-4654)。

在 3.15.2 之前的 Linux 内核版本中,ALSA 控制实现的 sound/core/control.c 中的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,这允许本地用户利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)(CVE-2014-4655)。

在 3.15.2 之前的 Linux 内核中,ALSA 控制实现的 sound/core/control.c 中存在多种整数溢出,允许本地用户利用与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值相关的 /dev/snd/controlCX 访问造成拒绝服务 (CVE-2014-4656)。

在 3.15.2 之前的 Linux 内核中,net/sctp/associola.c 中的 sctp_association_free 函数没有正确管理特定的 backlog 值,这允许远程攻击者通过构建的 SCTP 数据包造成拒绝服务(套接字中断)(CVE-2014-4667)。

Intel 处理器中 3.15.4 之前的 Linux 内核没有正确限制在不使用 IRET 的系统调用情况下使用保存的 RIP 地址的非规范值,这允许本地用户利用争用条件并获取权限,或通过发出 ptrace 和 fork 系统调用的构建应用程序造成拒绝服务(双重错误)(CVE-2014-4699)。

到 3.15.6 为止,Linux 内核的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能可使本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限 (CVE-2014-4943)。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: Medium

ID: 77074

文件名: mandriva_MDVSA-2014-155.nasl

版本: 1.9

类型: local

发布时间: 2014/8/8

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/8/7

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2013-4514, CVE-2014-0131, CVE-2014-4027, CVE-2014-4608, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-4943

BID: 63509, 66101, 67985, 68162, 68163, 68164, 68170, 68214, 68224, 68411, 68683

MDVSA: 2014:155