Mandriva Linux 安全公告:kernel (MDVSA-2014:230)

high Nessus 插件 ID 79610

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

Linux 内核 3.17.2 和更早版本中 KVM 子系统中的 WRMSR 处理功能不会正确处理非规范地址到模型专用寄存器的写入,从而允许客户机操作系统用户通过利用客户机操作系统权限来造成拒绝服务(主机操作系统崩溃),此问题与 arch/x86/kvm/svm.c 中的 wrmsr_interception 函数和 arch/x86/kvm/vmx.c 中的 handle_wrmsr 函数有关 (CVE-2014-3610)。

Linux 内核 3.17.2 及更早版本中的 KVM 子系统中 arch/x86/kvm/i8254.c 的 __kvm_migrate_pit_timer 函数中的争用条件允许客户机操作系统用户通过利用错误的 PIT 仿真来造成拒绝服务(主机操作系统崩溃)(CVE-2014-3611)。

3.12 之前的 Linux 内核中 KVM 子系统中的 arch/x86/kvm/vmx.c 缺少用于 INVEPT 指令的退出处理程序,从而允许客户机操作系统用户通过构建的应用程序来造成拒绝服务(客户机操作系统崩溃)(CVE-2014-3645)。

Linux 内核 3.17.2 和更早版本中 KVM 子系统中的 arch/x86/kvm/vmx.c 缺少用于 INVVPID 指令的退出处理程序,从而允许客户机操作系统用户通过构建的应用程序来造成拒绝服务(客户机操作系统崩溃)(CVE-2014-3646)。

Linux 内核 3.17.2 和更早版本中 KVM 子系统中的 arch/x86/kvm/emulate.c 不会正确执行 RIP 变更,从而允许客户机操作系统用户通过构建的应用程序来再成拒绝服务(客户机操作系统崩溃)(CVE-2014-3647)。

Linux 内核 3.17.2 及更早版本中的 SCTP 实现允许远程攻击者通过畸形 ASCONF 区块来造成拒绝服务(系统崩溃),此问题与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 有关 (CVE-2014-3673)。

Linux 内核 3.17.2 及更早版本中的 SCTP 实现的 net/sctp/associola.c 中的 sctp_assoc_lookup_asconf_ack 函数允许远程攻击者通过可触发副作用解释器中的错误泄漏的重复 ASCONF 区块来造成拒绝服务(混乱)(CVE-2014-3687)。

在 Intel 处理器中,3.17.2 版以前的 Linux 内核中 KVM 子系统内的 arch/x86/kvm/vmx.c 无法确保 CR4 控制寄存器中的值在 VM 进入后保持不变,从而允许主机操作系统用户利用 /dev/kvm 访问终止任意进程或造成拒绝服务(系统中断),这一点已由修改后的 QEMU 副本中的 PR_SET_TSC prctl 调用证实 (CVE-2014-3690)。

Linux 内核 3.17.2 和更早版本中的 kernel/trace/trace_syscalls.c 在使用 perf 子系统期间不会正确处理私有 syscall 编号,从而允许本地用户通过构建的应用程序来造成拒绝服务(越界读取和 OOPS)或者绕过 ASLR 保护机制 (CVE-2014-7825)。

Linux 内核 3.17.2 和更早版本中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系统期间不会正确处理私有 syscall 编号,从而允许本地用户通过构建的应用程序来获取权限或造成拒绝服务(无效的指针取消引用)(CVE-2014-7826)。

3.17 及之前版本的 Linux 内核中 fs/namespace.c 内的 pivot_root 实现未正确与 chroot 目录的某些位置进行交互,从而允许本地用户通过 pivot_root 系统调用的两个参数中的 .(点)值来造成拒绝服务(mount-tree 循环)(CVE-2014-7970).

Linux 内核 3.17.2 和更早版本中 virt/kvm/iommu.c 中的 kvm_iommu_map_pages 函数在处理映射失败期间会误算页面数,从而允许客户机操作系统用户通过利用客户机操作系统权限来造成拒绝服务(主机操作系统页面解锁)或者可能造成其他不明影响。注意:此漏洞是由于对 CVE-2014-3601 的修复不正确导致的 (CVE-2014-8369)。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: High

ID: 79610

文件名: mandriva_MDVSA-2014-230.nasl

版本: 1.5

类型: local

发布时间: 2014/11/28

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/11/27

参考资料信息

CVE: CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-7970, CVE-2014-8369

BID: 70319, 70691, 70742, 70743, 70745, 70746, 70748, 70749, 70766, 70883, 70971, 70972

MDVSA: 2014:230