Mandriva Linux 安全公告:kernel (MDVSA-2015:027)

high Nessus 插件 ID 80578
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 Linux 内核中发现并修正了多种漏洞:

低于 3.17.4 的 Linux 内核中的 SCTP 实现允许远程攻击者通过触发关联输出队列中与 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 相关的大量区块造成拒绝服务(内存消耗),如 ASCONF 探测所证实 (CVE-2014-3688=。

在低于 3.16.3 的 Linux 内核中使用的 Ceph 的 net/ceph/auth_x.c 中的缓冲区溢出允许远程攻击者通过较长的未加密认证票证,造成拒绝服务(内存损坏和错误)或可能产生其他不明影响 (CVE-2014-6416)。

在低于 3.16.3 的 Linux 内核中使用的 Ceph 的 net/ceph/auth_x.c 未正确考虑 kmalloc 失败的可能性,从而允许远程攻击者通过较长的未加密认证票证,造成拒绝服务(系统崩溃)或可能产生其他不明影响 (CVE-2014-6417)。

在低于 3.16.3 的 Linux 内核中使用的 Ceph 的 net/ceph/auth_x.c 未正确验证认证回复,从而允许远程攻击者通过 Ceph Monitor IP 地址中的构建数据,造成拒绝服务(系统崩溃)或可能产生其他不明影响 (CVE-2014-6418)。

在低于 3.17.4 的 Linux 内核中,当使用 ASCONF 时,SCTP 实现中 net/sctp/sm_make_chunk.c 的 sctp_process_param 函数允许远程攻击者通过畸形的 INIT 区块造成拒绝服务(空指针取消引用和系统崩溃)(CVE-2014-7841)。

在低于 3.17.4 的 Linux 内核中,arch/x86/kvm/x86.c 的争用条件允许客户机操作系统用户通过执行 MMIO 事务或 PIO 事务触发客户机用户空间仿真错误报告的构建应用程序,造成拒绝服务(客户机操作系统崩溃),此问题与 CVE-2010-5313 类似 (CVE-2014-7842)。

3.18.1 及更早版本的 Linux 内核的线程本地存储 (TLS) 实现中的 arch/x86/kernel/tls.c 允许本地用户绕过 espfix 保护机制,因此可使本地用户通过发起 set_thread_area 系统调用并稍后读取 16 位值的应用程序更容易地绕过 ASLR 保护机制 (CVE-2014-8133)。

在低于 3.17.4 的 Linux 内核中,drivers/media/usb/ttusb-dec/ttusbdecfe.c 的 ttusbdecfe_dvbs_diseqc_send_master_cmd 函数中基于堆栈的缓冲区溢出允许本地用户通过 ioctl 调用中的长消息造成拒绝服务(系统崩溃),或可能获取权限 (CVE-2014-8884)。

在 3.17.4 及之前版本的 Linux 内核中,arch/x86/kernel/traps.c 中的 do_double_fault 函数未正确处理与堆栈段 (SS) 段寄存器相关的错误,从而允许本地用户通过 modify_ldt 系统调用造成拒绝服务(错误),这一点已由 linux-clock-tests 测试套件中的 sigreturn_32 证实 (CVE-2014-9090)。

在低于 3.17.5 的 Linux 内核中,arch/x86/kernel/entry_64.S 未正确处理与堆栈段 (SS) 段寄存器相关的错误,从而允许本地用户通过触发可从错误空间访问 GS Base 地址的 IRET 指令获取权限 (CVE-2014-9322)。

3.18.1 及更早版本的 Linux 内核的 arch/x86/kernel/process_64.c 中的 __switch_to 函数无法确保在继续进行其他步骤之前加载线程本地存储 (TLS) 描述符,这可使本地用户通过构建的读取 TLS 基址的应用程序更容易地绕过 ASLR 保护机制 (CVE-2014-9419)。

3.18.1 及更早版本的 Linux 内核的 fs/isofs/rock.c 中的 rock_continue 函数不会限制 Rock Ridge 连续条目的数量,这允许本地用户通过构建的 iso9660 镜像造成拒绝服务(无限循环以及系统崩溃或挂起)(CVE-2014-9420)。

3.18.2 及更早版本的 Linux 内核中 security/keys/gc.c 的 key_gc_unused_keys 函数中存在争用条件,允许本地用户通过在密钥的垃圾回收期间触发对密钥结构成员访问的 keyctl 命令造成拒绝服务(内存损坏或错误),或造成其他不明影响 (CVE-2014-9529)。

低于 3.18.2 的 Linux 内核中 fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,这允许本地用户通过构建的 iso9660 镜像从内核内存获取敏感信息 (CVE-2014-9584)。

3.18.2 及更早版本的 Linux 内核的 arch/x86/vdso/vma.c 中的 vdso_addr 函数没有为 vDSO 区域正确选择内存位置,从而使本地用户更容易通过猜测 PMD 末尾的位置绕过 ASLR 保护机制 (CVE-2014-9585)。

更新后的程序包提供针对这些安全问题的解决方案。

解决方案

更新受影响的数据包。

插件详情

严重性: High

ID: 80578

文件名: mandriva_MDVSA-2015-027.nasl

版本: 1.8

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/16

参考资料信息

CVE: CVE-2014-3688, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418, CVE-2014-7841, CVE-2014-7842, CVE-2014-8133, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585

BID: 69805, 70393, 70395, 70768, 71078, 71081, 71097, 71250, 71684, 71685, 71717, 71794, 71880, 71883, 71990

MDVSA: 2015:027