Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2014:201)

high Nessus プラグイン ID 78617
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.14.3 より前の Linux カーネルの mm/rmap.c の try_to_unmap_cluster 関数は、どのページをロックする必要があるのか適切に考慮しません。これにより、ローカルユーザーが、ページテーブルのマッピングの削除を必要とするメモリ使用のパターンをトリガーすることにより、サービス拒否(システムクラッシュ)を引き起こす可能性があります(CVE-2014-3122)。

3.16.3 までの Linux カーネルの Magic Mouse HID ドライバーの drivers/hid/hid-magicmouse.c の magicmouse_raw_event 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2014-3181)。

3.16.2 より前の Linux カーネルの drivers/hid/hid-logitech-dj.c の logi_dj_raw_event 関数の配列インデックスエラーにより、物理的に接近した攻撃者が、無効な形式の REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 値を提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(無効な kfree)を引き起こしたりする可能性があります(CVE-2014-3182)。

3.16.2 より前の Linux カーネルの HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および (6) drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性があります(CVE-2014-3184)。

3.16.2 より前の Linux カーネルの Whiteheat USB シリアルドライバーの drivers/usb/serial/whiteheat.c の command_port_read_callback 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2014-3185)。

Nexus 7 デバイスの Android で使用される、3.16.3 までの Linux カーネルの PicoLCD HID デバイスドライバーにおける devices/hid/hid-picolcd_core.c の picolcd_raw_event 関数のバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2014-3186)。

s390 プラットフォームの 3.15.8 より前の Linux カーネルの arch/s390/kernel/ptrace.c は、PTRACE_POKEUSR_AREA リクエストのアドレス空間コントロールオペレーションを適切に制限しません。これにより、ローカルユーザーが、ptrace システムコールを行う細工されたアプリケーションを通じて、カーネルメモリロケーションに対する読み書きアクセス権を取得し、結果として権限を取得することが可能です(CVE-2014-3534)。

3.16.1 までの Linux カーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピングの失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS ユーザーが、(1) 大きな gfn 値を発生させることでサービス拒否(ホスト OS メモリ破損)を引き起こしたり、詳細不明なのその他の影響を与えたり、または (2) 永久的にピン留めされたページにつながる小さな gfn 値を発生させることでサービス拒否(ホスト OS メモリ消費)を引き起こしたりする可能性があります(CVE-2014-3601)。

SCTP 認証が有効化されている場合、3.15.8 までの Linux カーネルにおいて、net/sctp/associola.c の sctp_assoc_update 関数により、リモートの攻撃者がサービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。これは、2 つのエンドポイント間で先に関係を確立するための INIT および INIT ACK チャンクの交換後すぐに反対のディレクションにおいて関係を確立し始めることにより起こります(CVE-2014-5077)。

3.16.1 までの Linux カーネルにおいて、fs/namespace.c 内の do_remount 関数は、bind マウントのリマウントにわたって MNT_LOCK_READONLY ビットを維持していません。これにより、ローカルユーザーは、ユーザーの名前空間内で mount -o remount コマンドを実行することで、意図された読み取り専用の制限をバイパスして、特定のサンドボックス保護メカニズムを無駄にする可能性があります(CVE-2014-5206)。

3.16.1 までの Linux カーネル内にある、fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数におけるスタック消費脆弱性により、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工された iso9660 画像を通じて、ローカルユーザーがサービス拒否(コントロールされていない再帰、およびシステムのクラッシュまたは再起動)を引き起こす可能性があります(CVE-2014-5471)。

3.16.1 までの Linux カーネルにおける fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数により、自己言及 CL エントリを伴う細工された iso9660 イメージを通じて、ローカルユーザーはサービス拒否(kill できないマウントプロセス)を引き起こす可能性があります(CVE-2014-5472)。

3.16.3 までの Linux カーネルの fs/udf/inode.c の __udf_read_inode 関数が、ICB 間接参照の量を制限しません。これにより、物理的に接近した攻撃者が、細工された inode を持つ UDF ファイルシステムを通じてサービス拒否(無限ループまたはスタック消費)を引き起こす可能性があります(CVE-2014-6410)。

3.17 までの Linux カーネルの fs/namespace.c の do_umount 関数は、root ファイルシステムを読み取り専用に変更する do_remount_sb 呼び出しに対して CAP_SYS_ADMIN 機能を必要としていません。これにより、ローカルユーザーが、特定の非共有システムコールを行い、/ MNT_LOCKED フラグを消去し、MNT_FORCE umount システムコールを行うことで、サービス拒否(書き込み可能性の喪失)を引き起こすことが可能です(CVE-2014-7975)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: High

ID: 78617

ファイル名: mandriva_MDVSA-2014-201.nasl

バージョン: 1.5

タイプ: local

公開日: 2014/10/22

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/21

参照情報

CVE: CVE-2014-3122, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3534, CVE-2014-3601, CVE-2014-5077, CVE-2014-5206, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7975

BID: 67162, 68881, 68940, 69214, 69396, 69428, 69489, 69763, 69768, 69770, 69779, 69781, 69799, 70314

MDVSA: 2014:201