Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2014:155)

medium Nessus プラグイン ID 77074

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.12 より前の Linux カーネルの drivers/staging/wlags49_h2/wl_priv.c での複数のバッファオーバーフローにより、ローカルユーザーは、サービス拒否を引き起こしたり、CAP_NET_ADMIN 機能を活用したり、長い station-name 文字列を指定したりすることで、詳細不明のその他の影響を及ぼす可能性があります。これは (1) wvlan_uil_put_info 関数および (2) wvlan_set_station_nickname 関数に関連しています(CVE-2013-4514)。

3.13.6 までの Linux カーネルでは、net/core/skbuff.c の skb_segment 関数における use-after-free の脆弱性により、攻撃者が特定の孤立化操作がないことを利用して、カーネルメモリから機密情報を取得することが可能です(CVE-2014-0131)。

3.14 より前の Linux カーネルの drivers/target/target_core_rd.c の rd_build_device_space 関数は、特定のデータ構造を適切に初期化していません。これにより、ローカルユーザーが SCSI イニシエーターへのアクセスを利用して、ramdisk_mcp メモリから機密情報を取得することが可能です(CVE-2014-4027)。

3.15.2 より前の Linux カーネルでは、LZO 圧縮解除プログラムの lib/lzo/lzo1x_decompress_safe.c の lzo1x_decompress_safe 関数における複数の整数オーバーフローにより、コンテキスト依存の攻撃者が細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こすことが可能です(CVE-2014-4608)。

3.15.2 より前の Linux カーネルでは、ALSA コントロール実装の sound/core/control.c の snd_ctl_elem_user_tlv 関数における tlv ハンドラー機能性に、競合状態が存在します。これにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用して、カーネルメモリから機密情報を取得することが可能です(CVE-2014-4652)。

3.15.2 より前の Linux カーネルでは、ALSA コントロール実装の sound/core/control.c が、読み込み/書き込みロックの所有を確保していません。これにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用して、サービス拒否(use-after-free)を引き起こし、カーネルメモリから機密情報を取得することが可能です(CVE-2014-4653)。

3.15.2 より前の Linux カーネルでは、ALSA コントロール実装の sound/core/control.c の snd_ctl_elem_add 関数が、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの承認を適切にチェックしていません。これにより、ローカルユーザーが ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除し、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能です(CVE-2014-4654)。

3.15.2 より前の Linux カーネルでは、ALSA コントロール実装の sound/core/control.c の snd_ctl_elem_add 関数が、user_ctl_count 値を適切に維持していません。これにより、ローカルユーザーが、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE のioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、サービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことが可能です(CVE-2014-4655)。

3.15.2 より前の Linux カーネルでは、ALSA コントロール実装の sound/core/control.c における複数の整数オーバーフローにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用して、サービス拒否を引き起こすことが可能です。なお、これは、(1)snd_ctl_add 関数のインデックス値および(2)snd_ctl_remove_numid_conflict 関数の numid 値に関連しています(CVE-2014-4656)。

3.15.2 より前の Linux カーネルの net/sctp/associola.c の sctp_association_free 関数は、特定のバックログ値を適切に管理していません。これにより、リモートの攻撃者が細工された SCTP パケットを通じて、サービス拒否(ソケットの機能停止)を引き起こすことが可能です(CVE-2014-4667)。

Intel プロセッサにおいて、3.15.4 より前の Linux カーネルは IRET を使用しないシステムコールの場合、保存された RIP アドレスに対する非標準的な値の使用を適切に制限していません。これにより、ローカルユーザーが、ptrace および fork のシステムコールを行う細工されたアプリケーションを通じて、競合状態の利用により権限を取得したり、サービス拒否(二重障害)を引き起こすことが可能です(CVE-2014-4699)。

3.15.6 までの Linux カーネルでは、net/l2tp/l2tp_ppp.c の PPPoL2TP 機能により、ローカルユーザーが l2tp ソケットと inet ソケット間のデータ構造の相違を利用して、権限を取得することが可能です(CVE-2014-4943)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Medium

ID: 77074

ファイル名: mandriva_MDVSA-2014-155.nasl

バージョン: 1.9

タイプ: local

公開日: 2014/8/8

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/8/7

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2013-4514, CVE-2014-0131, CVE-2014-4027, CVE-2014-4608, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-4943

BID: 63509, 66101, 67985, 68162, 68163, 68164, 68170, 68214, 68224, 68411, 68683

MDVSA: 2014:155