Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2013:291)

medium Nessus プラグイン ID 71511

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.12.2 より前の Linux カーネルが get_dumpable 関数を適切に使用しないため、ローカルユーザーが細工されたアプリケーションを介して、意図された ptrace 制限をバイパスしたり、IA64 スクラッチレジスタから機密情報を取得したりする可能性があります。これは kernel/ptrace.c および arch/ia64/include/asm/processor.h に関連しています(CVE-2013-2929)。

3.12.2 より前の Linux カーネルでは、kernel/trace/trace_event_perf.c の perf_trace_event_perm 関数が、perf サブシステムへのアクセスを適切に制限していません。これにより、ローカルユーザーが細工されたアプリケーションを介して、関数トレースを有効化する可能性があります(CVE-2013-2930)。

3.12 より前の Linux カーネルでは、Alchemy LCD フレームバッファドライバーにある複数の整数オーバーフローにより、ローカルユーザーが細工された mmap 操作を介して、カーネルメモリ全体に対する読み書きメモリマッピングを作成し、それにより、権限を取得する可能性があります。これは、(1) drivers/video/au1100fb.c の au1100fb_fb_mmap 関数と、(2) drivers/video/au1200fb.c の au1200fb_fb_mmap 関数に関連しています(CVE-2013-4511)。

3.12 より前の Linux カーネルでは、arch/um/kernel/exitcode.c の exitcode_proc_write 関数にあるバッファオーバーフローにより、ローカルユーザーが書き込み操作のためのルート権限を利用して、サービス拒否を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります(CVE-2013-4512)。

3.12 より前の Linux カーネルの drivers/staging/wlags49_h2/wl_priv.c での複数のバッファオーバーフローにより、ローカルユーザーは、サービス拒否を引き起こしたり、CAP_NET_ADMIN 機能を活用したり、長い station-name 文字列を指定したりすることで、詳細不明のその他の影響を及ぼす可能性があります。これは (1) wvlan_uil_put_info 関数および (2) wvlan_set_station_nickname 関数に関連しています(CVE-2013-4514)。

3.12 より前の Linux カーネルでは、drivers/staging/bcm/Bcmchar.c の bcm_char_ioctl 関数が、特定のデータ構造を初期化しません。このため、ローカルユーザーが IOCTL_BCM_GET_DEVICE_ DRIVER_INFO の ioctl 呼び出しを通じて、カーネルメモリから機密情報を取得する可能性があります(CVE-2013-4515)。

3.9 より前の Linux カーネルでは、virt/kvm/kvm_main.c の __kvm_set_memory_region 関数におけるメモリ漏洩により、ローカルユーザーが、ある特定のデバイスアクセスを利用してメモリスロットの移動を発生させることで、サービス拒否(メモリ消費)を引き起こす可能性があります(CVE-2013-4592)。

3.12.1 までの Linux カーネルでは、drivers/net/wireless/libertas/debugfs.c の lbs_debugfs_write 関数により、ローカルユーザーがゼロレングスの書き込み操作にルート権限を利用することで、サービス拒否(OOPS)を引き起こす可能性があります(CVE-2013-6378)。

3.12.1 までの Linux カーネルでは、drivers/scsi/aacraid/commctrl.c の aac_send_raw_srb 関数が、ある特定のサイズ値を検証していません。これにより、ローカルユーザーが、細工された SRB コマンドを誘発する FSACTL_SEND_RAW_SRB の ioctl 呼び出しを通じて、サービス拒否(無効なポインターデリファレンス)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります(CVE-2013-6380)。

3.12.1 までの Linux カーネルでは、drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数にバッファオーバーフローが存在するため、ローカルユーザーが、コマンドバッファサイズに合わない長さ値での SNMP の ioctl 呼び出しを通じて、サービス拒否を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります(CVE-2013-6381)。

3.11.8 より前の Linux カーネルでは、drivers/scsi/aacraid/linit.c の aac_compat_ioctl 関数が、CAP_SYS_RAWIO 機能を必要としていません。これにより、ローカルユーザーが細工された ioctl 呼び出しを通じて、意図されたアクセス制限をバイパスする可能性があります(CVE-2013-6383)。

3.12 より前の Linux カーネルでは、drivers/uio/uio.c の uio_mmap_physical 関数が、メモリブロックのサイズを検証しません。これにより、ローカルユーザーが細工された mmap 操作を通じて、サービス拒否(メモリ破損)を引き起こしたり、権限を取得したりする可能性があります。これは CVE-2013-4511 とは別の脆弱性です(CVE-2013-6763)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Medium

ID: 71511

ファイル名: mandriva_MDVSA-2013-291.nasl

バージョン: 1.6

タイプ: local

公開日: 2013/12/18

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/12/17

参照情報

CVE: CVE-2013-2929, CVE-2013-2930, CVE-2013-4511, CVE-2013-4512, CVE-2013-4514, CVE-2013-4515, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380, CVE-2013-6381, CVE-2013-6383, CVE-2013-6763

BID: 64111, 63890, 63888, 63790, 63886, 64318, 63887, 63512, 63509, 63518, 63707, 63510

MDVSA: 2013:291