Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2014:124)

critical Nessus プラグイン ID 74513
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

CONFIG_AUDITSYSCALL が特定の syscall ルールで有効化されている場合、3.14.5 までの Linux カーネルの kernel/auditsc.c により、ローカルユーザーがカーネルメモリを介して、機密性のあるシングルビットの値を取得することや、大きな値の syscall 番号によりサービス拒否(OOPS)を起こす可能性があります(CVE-2014-3917)。

3.14.5 までの Linux カーネルでの kernel/futex.c の futex_requeue 関数は、呼び出しに 2 つの異なる futex アドレスがあることを確認しません。このため、安全でない waiter 変更を容易にするように細工された FUTEX_REQUEUE コマンドを通じて、ローカルユーザーが権限を取得できます(CVE-2014-3153)。

3.13.7 より前の Linux カーネルの drivers/net/wireless/ath/ath9k/xmit.c の ath_tx_aggr_sleep 機能の競合状態により、リモートの攻撃者が、特定のリスト削除を発生する大量のネットワークトラフィックを介して、サービス拒否(システムクラッシュ)を引き起こすことができます(CVE-2014-2672)。

3.14.3 より前の Linux カーネルにおいて、net/core/filter.c 内の sk_run_filter 関数にある(1)BPF_S_ANC_NLATTR および(2)BPF_S_ANC_NLATTR_NEST のエクステンション実装が、特定の長さの値が充分な大きさになっているかをチェックしていません。これにより、ローカルのユーザーが細工されたBPF 命令を介して、サービス拒否(整数アンダーフローおよびシステムクラッシュ)を引き起こすことが可能です。注:脆弱性が公表される前に、影響を受けるコードが __skb_get_nlattr 機能および __skb_get_nlattr_nest 機能に
移動されました(CVE-2014-3144)。

3.14.3 前のLinux カーネルにおいて、 net/core/filter.c 内のsk_run_filter 関数にある BPF_S_ANC_NLATTR_NEST のエクステンション実装が、特定の減算で逆の順番を使用します。これにより、ローカルのユーザーが細工された BPF 命令を介して、サービス拒否(オーバーリードとシステムクラッシュ)を引き起こす可能性があります。注:影響を受けるコードが、脆弱性が公表される前に、__skb_get_nlattr_nest 機能に移動されました(CVE-2014-3145)。

3.14.1 までの Linux カーネルで、net/ipv4/ping.c 内の ping_init_sock 関数での整数オーバーフローにより、ローカルユーザーは、不適切に管理されている参照カウンターを利用する細工されたアプリケーションを通じて、サービス拒否(use-after-free とシステムクラッシュ)を引き起こしたり、権限を取得したりすることができます(CVE-2014-2851)。

3.14.3 までの Linux カーネルの drivers/tty/n_tty.c での n_tty_write 関数が、LECHO !OPOST ケースの tty ドライバーのアクセスを適切に管理しないことにより、ローカルユーザーが、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、長い文字列の読み書き動作を伴う競合状態を発生させることによって、権限を取得したりすることができます(CVE-2014-0196)。

FDRAWCMD ioctl 呼び出しの処理中、3.14.3 までの Linux カーネルの drivers/block/floppy.c 内の raw_cmd_copyout 関数は特定のポインターへのアクセスを適切に制限しません。これにより、ローカルユーザーが /dev/fd デバイスへの書き込みアクセスを利用して、カーネルヒープメモリから機密情報を取得できます(CVE-2014-1738)。

FDRAWCMD ioctl 呼び出しの処理中、3.14.3 までの Linux カーネルで drivers/block/floppy.c 内の raw_cmd_copyin 関数が、エラー状態を適切に処理しません。これにより、ローカルユーザーが kfree 操作をトリガーし、/dev/fd デバイスへの書き込みを利用して権限を取得することができます(CVE-2014-1737)。

3.14 までの Linux カーネルの net/rds/iw.c の rds_iw_laddr_check 関数を利用することにより、ローカルのユーザーが、RDS トランポートのないシステムにある RDS ソケットの BIND システムコールにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明の他の影響を及ぼしたりすることができます(CVE-2014-2678)。

3.13.10 より前の Linux カーネルで、drivers/vhost/net.c は、マージ可能なバッファが無効な場合、パケットの長さを適切に検証しません。これにより、ゲスト OS のユーザーは、細工されたパケットを通じて、サービス拒否(メモリ破損およびホスト OS のクラッシュ)を引き起こしたり、ホスト OS で権限を取得したりすることができます。これは、handle_rx 関数と get_rx_bufs 関数に関連します(CVE-2014-0077)。

3.13.6 までの Linux カーネルの net/ipv6/route.c での ip6_route_add 関数は、ルートの追加を適切にカウントしません。これにより、リモートの攻撃者が、ICMPv6 ルーター広告パケットのフラッディングによりサービス拒否(メモリ消費)を引き起こすことができます(CVE-2014-2309)。

Linux カーネル 3.11 までの Human Interface Device(HID)サブシステムの drivers/hid/hid-multitouch.c にある複数の配列インデックスエラーがあるため、 CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近している攻撃者が細工された装置によりサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります(CVE-2013-2897)。

3.13.6 までの Linux カーネルの net/netfilter/nf_conntrack_proto_dccp.c は、DCCP ヘッダーポインターを不適切に使用します。これにより、リモートの攻撃者が、(1) dccp_new、(2) dccp_packet、または (3) dccp_error 関数に対する呼び出しを発生させる DCCP パケットを介して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりすることができます(CVE-2014-2523)。

3.13.7 より前の Linux カーネルでの mac80211 サブシステムの競合状態により、リモートの攻撃者は、WLAN_STA_PS_STA 状態(別名、パワーセーブモード)と適切に相互作用しないネットワークトラフィックを通じて、サービス拒否(システムクラッシュ)を引き起こすことができます。これは、sta_info.c および tx.c に関連しています(CVE-2014-2706)。

3.13.6 までの Linux カーネルの net/sctp/sm_statefuns.c の sctp_sf_do_5_1D_ce 関数により、sctp_sf_authenticate を呼び出す前に、特定の auth_enable フィールドと auth_capable フィールドが検証されません。これにより、リモートの攻撃者が、COOKIE_ECHO チャンクの前に変更済み INIT チャンクと細工された AUTH チャンクを使用して、SCTP ハンドシェイクを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができます(CVE-2014-0101)。

3.13.5 までの Linux カーネルの fs/cifs/file.c の cifs_iovec_write 関数により、リクエストされているより少ない数のバイトをコピーする、キャッシュされていない書き込み操作が適切に処理されず、これにより、ローカルユーザーは、カーネルメモリから機密情報を入手することができ、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、細工されたポインターを使用して writev システムコールを介して、権限を取得する可能性があります(CVE-2014-0069)。

s390 プラットフォームの 3.13.5 より前の Linux カーネルの arch/s390/kernel/head64.S により、リンケージスタックの試行された使用が適切に処理されません。これにより、ローカルユーザーが、細工された命令を実行することでサービス拒否(システムクラッシュ)を引き起こすことができます(CVE-2014-2039)。

3.2.24 より前の Linux カーネルの KVM サブシステムの virt/kvm/irq_comm.c のバッファオーバーフローのために、ローカルユーザーが、メッセージシグナル割り込み(MSI)、IRQ ルーティングエントリ、および kvm_set_irq 関数を呼び出す前の setup_routing_entry 関数による正しくないチェックに関連するベクトルを介して、サービス拒否(クラッシュ)を引き起こすことや、おそらくは任意のコードを実行する可能性があります(CVE-2012-2137)。

3.13.4 より前の Linux カーネルの security/selinux/ss/services.c の security_context_to_sid_core 関数により、CAP_MAC_ADMIN 機能を利用して、ゼロレングスセキュリティコンテキストを設定することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こすことができます(CVE-2014-1874)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Critical

ID: 74513

ファイル名: mandriva_MDVSA-2014-124.nasl

バージョン: 1.15

タイプ: local

公開日: 2014/6/13

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/13

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

参照情報

CVE: CVE-2012-2137, CVE-2013-2897, CVE-2014-0069, CVE-2014-0077, CVE-2014-0101, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-1874, CVE-2014-2039, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153, CVE-2014-3917

BID: 54063, 62044, 65459, 65588, 65700, 65943, 66095, 66279, 66492, 66543, 66591, 66678, 66779, 67282, 67300, 67302, 67309, 67321, 67906

MDVSA: 2014:124