Mandriva Linux 安全公告:kernel (MDVSA-2014:201)

high Nessus 插件 ID 78617
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

3.14.3 之前的 Linux 内核的 mm/rmap.c 中的 try_to_unmap_cluster 函数未正确考虑必须锁定哪些页面,这允许本地用户通过触发需要删除页表映射的内存使用模式来造成拒绝服务(系统崩溃)(CVE-2014-3122)。

3.16.3 及之前版本的 Linux 内核的 Magic Mouse HID 驱动程序中 drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函数中存在多个基于堆栈的缓冲区溢出,允许物理邻近攻击者通过提供大量与事件相关的 (1) EHCI 或 (2) XHCI 数据的构建设备造成拒绝服务(系统崩溃)或执行任意代码 (CVE-2014-3181)。

低于 3.16.2 的 Linux 内核的 drivers/hid/hid-logitech-dj.c 中的 logi_dj_raw_event 函数存在数组索引错误,允许物理邻近攻击者通过构建的提供畸形 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值的设备执行任意代码或造成拒绝服务(无效 kfree)(CVE-2014-3182)。

在低于 3.16.2 的 Linux 内核中,HID 子系统中的 report_fixup 函数可能允许物理邻近攻击者通过提供小型报告描述符的构建的设备造成拒绝服务(越界写入),此漏洞与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 有关 (CVE-2014-3184)。

在 3.16.2 之前的 Linux 内核中,Whiteheat USB 串口驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理临近的攻击者通过提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的构建设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)(CVE-2014-3185)。

在 3.16.3 及之前版本的 Linux 内核(如 Nexus 7 设备上的 Android 中使用的)中,PicoLCD HID 设备驱动程序的 devices/hid/hid-picolcd_core.c 中的 picolcd_raw_event 函数存在缓冲区溢出,这允许物理邻近攻击者通过发送大型报告的构建设备造成拒绝服务(系统崩溃)或可能执行任意代码 (CVE-2014-3186)。

在 s390 平台上的低于 3.15.8 的 Linux 内核中,arch/s390/kernel/ptrace.c 未正确限制 PTRACE_POKEUSR_AREA 请求中的地址空间控制操作,这允许本地用户通过构建的发出 ptrace 系统调用的应用程序获取对内核内存位置的读取和写入访问权限,并因此获得特权 (CVE-2014-3534)。

在 3.16.1 及之前版本的 Linux 内核中,virt/kvm/iommu.c 中的 kvm_iommu_map_pages 函数在处理映射失败期间误算了页面的数量,这允许客户机操作系统用户 (1) 通过触发大 gfn 值造成拒绝服务(主机操作系统内存损坏)或可能造成其他不明影响,或者 (2) 通过触发导致永久固定页面的小 gfn 值造成拒绝服务(主机操作系统内存消耗)(CVE-2014-3601)。

在 3.15.8 及之前版本的 Linux 内核中,当启用 SCTP 认证时,net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者在交换 INIT 和 INIT ACK 区块来在相反方向上于两个端点之间建立较早的关联之后,立即开始在这些端点之间建立关联,从而造成拒绝服务(空指针取消引用和 OOPS) (CVE-2014-5077)。

在 3.16.1 及之前版本的 Linux 内核中,fs/namespace.c 中的 do_remount 函数未在重新进行绑定式挂载期间维持 MNT_LOCK_READONLY 位,这可允许本地用户通过用户命名空间内的“mount -o remount”命令绕过预期的只读限制并破坏某些沙盒保护机制 (CVE-2014-5206)。

3.16.1 及之前版本的 Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数存在堆栈消耗漏洞,这允许本地用户通过构建的 iso9660 镜像(包含引用具有 CL 条目的目录条目的 CL 条目)造成拒绝服务(不受控制的递归,以及系统崩溃或重新启动)(CVE-2014-5471)。

3.16.1 及之前版本的 Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数允许本地用户通过构建的 iso9660 镜像(包含自引用的 CL 条目)造成拒绝服务(无法终止的挂载进程)(CVE-2014-5472)。

3.16.3 及之前版本的 Linux 内核的 fs/udf/inode.c 中的 __udf_read_inode 函数未限制 ICB 间接引用的数量,这允许物理邻近攻击者通过具有构建的 inode 的 UDF 文件系统造成拒绝服务(无限循环或堆栈消耗)(CVE-2014-6410)。

在 3.17 及之前版本的 Linux 内核中,fs/namespace.c 中的 do_umount 函数未要求将根文件系统更改为只读的 do_remount_sb 调用的 CAP_SYS_ADMIN 功能,这允许本地用户通过进行某些 unshare 系统调用、清除 / MNT_LOCKED 标记和进行 MNT_FORCE umount 系统调用来造成拒绝服务(丧失可写性)(CVE-2014-7975)。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: High

ID: 78617

文件名: mandriva_MDVSA-2014-201.nasl

版本: 1.5

类型: local

发布时间: 2014/10/22

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/10/21

参考资料信息

CVE: CVE-2014-3122, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3534, CVE-2014-3601, CVE-2014-5077, CVE-2014-5206, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7975

BID: 67162, 68881, 68940, 69214, 69396, 69428, 69489, 69763, 69768, 69770, 69779, 69781, 69799, 70314

MDVSA: 2014:201