Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2013:242)

medium Nessus プラグイン ID 70162
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.11 までの Linux カーネルで、ヒューマンインターフェイスデバイス(HID)の drivers/hid/hid-core.c に複数の配列インデックスエラーが存在します。これにより、物理的に接近した攻撃者が、無効なレポート ID を提供する特別に細工されたデバイスを介して、任意のコード実行したり、サービス拒否(ヒープメモリ破損)を引き起こしたりする可能性があります(CVE-2013-2888)。

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-zpff.c により、CONFIG_HID_ZEROPLUS の有効時、物理的に接近した攻撃者が細工されたデバイスを介して、サービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性があります(CVE-2013-2889)。

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-pl.c により、CONFIG_HID_PANTHERLORD の有効時、物理的に接近した攻撃者が細工されたデバイスを介して、サービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性があります(CVE-2013-2892)。

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにより、CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF、または CONFIG_LOGIWHEELS_FF の有効時、物理的に接近した攻撃者が、(1)drivers/hid/hid-lgff.c、(2)drivers/hid/hid-lg3ff.c、および(3)drivers/hid/hid-lg4ff.c に関連して、細工されたデバイスを介して、サービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性があります(CVE-2013-2893)。

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-logitech-dj により、CONFIG_HID_LOGITECH_DJ の有効時、物理的に接近した攻撃者が細工されたデバイスを介して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こしたり、カーネルメモリから機密情報を取得したりする可能性があります(CVE-2013-2895)。

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-ntrig.c により、CONFIG_HID_NTRIG の有効時、物理的に接近した攻撃者が細工されたデバイスを介して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります(CVE-2013-2896)。

Linux カーネル 3.11 までの Human Interface Device(HID)サブシステムの drivers/hid/hid-multitouch.c にある複数の配列インデックスエラーがあるため、 CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近している攻撃者が細工された装置によりサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります(CVE-2013-2897)。

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-picolcd_core.c により、CONFIG_HID_PICOLCD の有効時、物理的に接近した攻撃者が細工されたデバイスを介して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります(CVE-2013-2899)。

3.10.3 までの Linux カーネルにおいて、IPv6 の実装の net/ipv6/udp.c にある udp_v6_push_pending_frames 関数は、保留中のデータに対して関数呼び出しを適切に行いません。これにより、ローカルユーザーは、setsockopt システムコールで UDP_CORK オプションを使用する細工されたアプリケーションを介して、サービス拒否(バグおよびシステムクラッシュ)を引き起こすことができます(CVE-2013-4162)。

3.10.3 までの Linux カーネルの IPv6 実装の net/ipv6/ip6_output.c の ip6_append_data_mtu 関数が IPV6_MTU setsockopt オプションが指定されているかどうかに関する情報を適切に維持しないため、setsockopt システムコールの中の UDP_CORK オプションを使用する細工されたアプリケーションを介して、ローカルのユーザーがサービス拒否(バグおよびシステムクラッシュ)を引き起こす可能性があります(CVE-2013-4163)。

ARM プラットフォーム上の 3.10.8 より前の Linux カーネルの arch/arm/kernel/perf_event.c の中の validate_event 関数により、ハードウェアイベントをソフトウェアイベントに率いられたイベントグループに追加することで、ローカルユーザーが権限を獲得したり、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こす可能性があります(CVE-2013-4254)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Medium

ID: 70162

ファイル名: mandriva_MDVSA-2013-242.nasl

バージョン: 1.7

タイプ: local

公開日: 2013/9/27

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/9/26

参照情報

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2899, CVE-2013-4162, CVE-2013-4163, CVE-2013-4254

BID: 61411, 61412, 61793, 62042, 62043, 62044, 62045, 62046, 62048, 62049, 62050

MDVSA: 2013:242