Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2013:176)

high Nessus プラグイン ID 66975

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.8.11 より前の Linux カーネルの include/net/scm.h の scm_set_cred 関数が認証情報の受け渡しの際に不適切な uid と gid の値を使用します。これにより、ローカルのユーザーが細工されたアプリケーションで権限を取得することができます。(CVE-2013-1979)

3.9-rc7 以前の Linux カーネルにおける、 net/netrom/af_netrom.c の nr_recvmsg 関数は特定のデータ構造を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3232)

3.9-rc7 以前の Linux カーネルにおける、 net/tipc/socket.c は特定のデータ構造および特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(CVE-2013-3235)

3.9-rc7 以前の Linux カーネルにおける、 net/rose/af_rose.c の rose_recvmsg 関数は特定のデータ構造を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3234)

3.9-rc7 以前の Linux カーネルにおける、net/nfc/llcp/sock.c の llcp_sock_recvmsg 関数は特定の長さの変数と特定のデータ構造を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3233)

3.9-rc7 以前の Linux カーネルにおける、 net/llc/af_llc.c の llc_ui_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3231)

3.9-rc7 以前の Linux カーネルにおける、 net/iucv/af_iucv.c の iucv_sock_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(CVE-2013-3229)

3.9-rc7 以前の Linux カーネルにおける、 net/irda/af_irda.c の irda_recvmsg_dgram 機能は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(CVE-2013-3228)

3.9-rc7 以前の Linux カーネルにおける、net/caif/caif_socket.c の caif_seqpkt_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3227)

3.9-rc7 以前の Linux カーネルにおける、net/bluetooth/rfcomm/sock.c の rfcomm_sock_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3225)

3.9-rc7 以前の Linux カーネルの net/bluetooth/af_bluetooth.c にある bt_sock_recvmsg 関数は特定の長さの変数を正しく初期化せず、これによってローカルユーザーは、細工された recvmsg または recvfrom システムコールを介してカーネルスタックメモリから機密情報を取得できます。(CVE-2013-3224)

3.9-rc7 以前の Linux カーネルにおける、 net/ax25/af_ax25.c の ax25_recvmsgg 関数は特定のデータ構造を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(CVE-2013-3223)

3.9-rc7 以前の Linux カーネルにおける net/atm/common.c 内の vcc_recvmsg 関数は特定の長さの変数を初期化せず、これによってローカルユーザーが、細工された recvmsg または recvfrom システムコールを介してカーネルスタックメモリから機密情報を取得することが可能です。(CVE-2013-3222)

3.8.9 より前の Linux カーネルの drivers/video/fbmem.c の fb_mmap 関数にある整数オーバーフローにより、Android 4.1.2 の特定の Motorola ビルドおよび他の製品で使用されている場合のように、ローカルユーザーがカーネルメモリ全体の読み書きメモリマッピングを作成し、細工された /dev/graphics/fb0 mmap2 システムコールで権限を昇格する可能性があります。これは、Motochopper pwn プログラムで実証されています。
(CVE-2013-2596)

3.8.9 より前の Linux カーネルの arch/x86/kernel/cpu/perf_event_intel.c は、Performance Events Subsystem が有効な場合、不適切なビットマスクを指定します。これにより、ローカルのユーザーが、保留ビットの設定を試行することで、サービス拒否(一般保護違反とシステムクラッシュ)を引き起こす可能性があります。(CVE-2013-2146)

3.8.9 より前の Linux カーネルの kernel/events/core.c の perf_swevent_init 関数は、不適切な整数データタイプを使用します。これにより、細工された perf_event_open システムコールでローカルユーザーが権限を取得することが可能です。(CVE-2013-2094)

3.8.4 までの Linux カーネルの virt/kvm/ioapic.c の ioapic_read_indirect 関数が、無効な IOAPIC_REG_SELECT と IOAPIC_REG_WINDOW 操作の特定の組み合わせを適切に処理しないために、ゲスト OS ユーザーが細工されたアプリケーションを介して、ホスト OS メモリから機密情報を取得したり、サービス拒否(ホスト OS OOPS)を引き起こす可能性があります。(CVE-2013-1798)

3.8.4 までの Linux カーネルの arch/x86/kvm/x86.c の use-after-free の脆弱性のために、細工されたアプリケーションにより、MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作中に (1) 移動可能または (2) 削除可能なメモリの中のゲスト物理アドレス(GPA)の使用を発生させることを介して、ゲスト OS ユーザーがサービス拒否(ホスト OS のメモリ破損)を引き起こしたり、おそらくは詳細不明の他の影響を及ぼしたりする可能性があります。(CVE-2013-1797)

3.8.4 までの Linux カーネルの arch/x86/kvm/x86.c の kvm_set_msr_common 関数が、MSR_KVM_SYSTEM_TIME 操作中に必要な time_page アライメントを保証しないために、ゲスト OS ユーザーが、細工されたアプリケーションを介して、サービス拒否(バッファオーバーフローおよびホスト OS のメモリ破損)を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼす可能性があります。(CVE-2013-1796)

3.8.9 以前の Linux カーネルにおける、 kernel/signal.c 内の do_tkill 関数は、特定のデータ構成を初期化しません。このため、 (1) tkill または (2) tgkill のシステムコールを起こす細工されたアプリケーションを介してローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(CVE-2013-2141)

3.8.6 以前の Linux カーネルの drivers/net/ethernet/broadcom/tg3.c の tg3_read_vpd 関数のヒープベースのバッファオーバーフローにより、Vital Product Data(VPD)データ構造体の中に長い文字列を指定する細工されたファームウェアで、物理的に接近した攻撃者がサービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2013-1929)

hypervkvpd の tools/hv/hv_kvp_daemon.c の main 関数により、3.8-rc1 より前の Linux カーネルのディストリビューションの場合のように、ローカルユーザーが、Netlink メッセージを送信する細工されたアプリケーションで、サービス拒否(デーモンの終了)を引き起こす可能性があります。注:この脆弱性が存在するのは、CVE-2012-2669 の修正が正しくないためです。(CVE-2012-5532)

3.6 以前の Linux カーネルにおける、 fs/udf/namei.c 内の udf_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2012-6548)

3.6 以前の Linux カーネルにおける、 fs/isofs/export.c 内の isofs_export_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2012-6549)

3.8.4 以前の Linux カーネルにおける、net/dcb/dcbnl.c は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
(CVE-2013-2634)

3.8.4 以前の Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_ifinfo 関数は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2013-2635)

3.8.4 以前の Linux カーネルにおける、fs/ext3/super.c は、printk 入力に関連する特定の状況の関数に対して不適切な引数を使用しています。このため、ローカルユーザーが細工されたアプリケーションを介してフォーマット文字列攻撃を引き起こしたり、権限を取得したりする可能性があります。(CVE-2013-1848)

3.8.4 以前の Linux カーネルにおける kernel/signal.c 内の flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction システムコールを含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできます。(CVE-2013-0914)

3.8.4 以前の Linux カーネルの drivers/usb/class/cdc-wdm.c の中の wdm_in_callback 関数のヒープベースのバッファオーバーフローにより、物理的に近接した攻撃者が、細工された cdc-wdm USB デバイスを介して、サービス拒否(システムクラッシュ)を引き起こしたり、おそらくは任意のコードを実行したりする可能性があります。(CVE-2013-1860)

3.8.3 より前の Linux カーネルの中の security/keys/process_keys.c の install_user_keyrings 関数にある競合状態のために、ローカルユーザーが、同時スレッドでキーリング操作を発生させる細工された keyctl システムコールにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こす可能性があります。(CVE-2013-1792)

3.8.2 までの Linux カーネルの中の crypto ユーザー構成 API のレポート API が、文字列をコピーするために正しくない C ライブラリ関数を使用するために、ローカルユーザーが、CAP_NET_ADMIN 機能を利用することで、カーネルスタックメモリから機密情報を取得する可能性があります。
(CVE-2013-2546)

3.8.2 までの Linux カーネルの中の crypto ユーザー構成 API のレポート API における crypto/crypto_user.c の crypto_report_one 関数が、特定の構造メンバーを初期化しないために、ローカルユーザーが、CAP_NET_ADMIN 機能を利用することで、カーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2013-2547)

3.8.2 までの Linux カーネルの中の crypto ユーザー構成 API のレポート API における crypto/crypto_user.c の crypto_report_one 関数が、コピー操作中に不適切な長さの値を使用するために、ローカルユーザーが、CAP_NET_ADMIN 機能を利用することで、カーネルメモリから機密情報を取得する可能性があります。(CVE-2013-2548)

3.7 より前の Linux カーネルの drivers/vhost/vhost.c の translate_desc 関数は、領域を越えた記述子を適切に処理しません。これにより、ゲスト OS ユーザーが、KVM のゲスト OS 権限を利用することで、ホスト OS 権限を取得することが可能です。(CVE-2013-0311)

3.7.10 より前の Linux カーネルの net/core/sock_diag.c の __sock_diag_rcv_msg 関数における配列インデックスエラーにより、ローカルユーザーは、Netlink メッセージの大きなファミリー値で権限を取得できます。(CVE-2013-1763)

3.8 より前の Linux カーネルの net/core/datagram.c の _skb_recv_datagram 関数は、ゼロレングスのデータがある MSG_PEEK フラグを適切に処理できません。これにより、細工されたアプリケーションでローカルユーザーがサービス拒否(無限ループとシステムハングアップ)を引き起こすことが可能です。
(CVE-2013-0290)

3.7.10 以前の Linux カーネルにおける、mm/shmem.c 内の shmem_remount_fs 関数に use-after-free の脆弱性が存在するため、ローカルユーザーが、必要な mpol(別名 mempolicy)マウントオプションを指定せずに tmpfs ファイルシステムを再マウントすることにより、権限を取得したり、サービス拒否(システムクラッシュ)を引き起こしたりする可能性があります。(CVE-2013-1767)

32 ビット Xen paravirt_ops プラットフォームの 3.7.9 より前の Linux カーネルにおける arch/x86/xen/xen-asm_32.S の xen_iret 関数が、DS セグメントレジスターの無効な値を適切に処理していません。これにより、ゲスト OS ユーザーが、細工されたアプリケーションでゲスト OS 権限を取得する可能性があります。
(CVE-2013-0228)

3.7.8 より前の Linux カーネルの Xen ネットバック機能の drivers/net/xen-netback/netback.c にメモリ漏洩があるため、特定のエラー状態を発生させることにより、ゲスト OS ユーザーがサービス拒否(メモリ消費)を引き起こすことが可能です。(CVE-2013-0217)

3.7.8 より前の Linux カーネルに Xen ネットバック機能があるため、リングポインター破損を発生させることにより、ゲスト OS ユーザーがサービス拒否(ループ)を引き起こすことが可能です。(CVE-2013-0216)

3.6 以前の Linux カーネルにおける、 drivers/net/tun.c 内の __tun_chr_ioctl 関数は、特定の構成を初期化しません。このため、ローカルユーザーが細工介されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2012-6547)

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: High

ID: 66975

ファイル名: mandriva_MDVSA-2013-176.nasl

バージョン: 1.12

タイプ: local

公開日: 2013/6/25

更新日: 2021/1/6

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/6/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2012-5532, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549, CVE-2013-0216, CVE-2013-0217, CVE-2013-0228, CVE-2013-0290, CVE-2013-0311, CVE-2013-0914, CVE-2013-1763, CVE-2013-1767, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1848, CVE-2013-1860, CVE-2013-1929, CVE-2013-1979, CVE-2013-2094, CVE-2013-2141, CVE-2013-2146, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548, CVE-2013-2596, CVE-2013-2634, CVE-2013-2635, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235

BID: 56710, 57743, 57744, 57940, 57964, 58053, 58137, 58177, 58368, 58382, 58426, 58510, 58597, 58600, 58604, 58605, 58607, 58908, 58993, 58994, 58996, 59264, 59377, 59380, 59381, 59383, 59385, 59388, 59389, 59390, 59393, 59394, 59396, 59397, 59538, 59846, 60254, 60324

MDVSA: 2013:176