Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2014:230)

high Nessus プラグイン ID 79610

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.17.2 までの Linux カーネルの KVM サブシステムの WRMSR 処理機能が、モデル固有レジスタに対する非標準アドレスの書き込みを適切に処理しません。これにより、ゲスト OS ユーザーが、arch/x86/kvm/svm.c の wrmsr_interception 関数および arch/x86/kvm/vmx.c の handle_wrmsr 関数に関連して、ゲスト OS 権限を利用することでサービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります(CVE-2014-3610)。

3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/i8254.c の __kvm_migrate_pit_timer 関数の競合状態により、ゲスト OS ユーザーが、正しくない PIT エミュレーションを利用することで、サービス拒否(ホスト OS のクラッシュ)を引き起こすことが可能です(CVE-2014-3611)。

3.12 より前の Linux カーネルの KVM サブシステムの arch/x86/kvm/vmx.c が、INVEPT 命令に対する終了ハンドラーを持っていません。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります(CVE-2014-3645)。

3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/vmx.c が、INVVPID 命令に対する終了ハンドラーを持っていません。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります(CVE-2014-3646)。

3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/emulate.c が、RIP 変更を適切に実行しません。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります(CVE-2014-3647)。

3.17.2 までの Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連して、正しくない形式の ASCONF チャンクを通じてサービス拒否(システムクラッシュ)を引き起こす可能性があります(CVE-2014-3673)。

3.17.2 までの Linux カーネルの SCTP 実装の net/sctp/associola.c の sctp_assoc_lookup_asconf_ack 関数により、リモートの攻撃者が、副作用インタープリター内の正しくない uncork を発生させる重複する ASCONF チャンクを通じて、サービス拒否(パニック)を引き起こすことが可能です(CVE-2014-3687)。

Intel プロセッサ上の 3.17.2 より前の Linux カーネルにおける KVM サブシステムの arch/x86/kvm/vmx.c は、CR4 コントロールレジスタの値が VM エントリの後に同じままであることを保証しません。これにより、QEMU の変更されたコピー内の PR_SET_TSC prctl 呼び出しによって示されているように、ホスト OS ユーザーは /dev/kvm アクセスを利用することで、任意のプロセスを Kill したり、サービス拒否(システム破損)を引き起こすことができます(CVE-2014-3690)。

3.17.2 までの Linux カーネルの kernel/trace/trace_syscalls.c は、perf サブシステムの使用中にプライベート syscall 番号を適切に処理しません。これにより、ローカルユーザーが、細工されたアプリケーションを通じて、サービス拒否(領域外読み取りと OOPS)を引き起こしたり、ASLR 保護メカニズムをバイパスすることが可能です(CVE-2014-7825)。

3.17.2 までの Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しません。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こすことが可能です(CVE-2014-7826)。

3.17 までの Linux カーネルの fs/namespace.c の pivot_root 実装は、chroot のディレクトリの特定の場所と適切に相互作用しません。これにより、ローカルのユーザーは、以下を利用してサービス拒否(mount-tree ループ)を引き起こすことができます。pivot_root システムコールに対する両方の引数の「.」(ドット)値(CVE-2014-7970)。

3.17.2 までの Linux カーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピングの失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS の権限を利用することで、ゲスト OS ユーザーがサービス拒否(ホスト OS ページピン解除)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。注:CVE-2014-3601 の不適切な修正により、この脆弱性が存在します(CVE-2014-8369)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: High

ID: 79610

ファイル名: mandriva_MDVSA-2014-230.nasl

バージョン: 1.5

タイプ: local

公開日: 2014/11/28

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/11/27

参照情報

CVE: CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-7970, CVE-2014-8369

BID: 70319, 70691, 70742, 70743, 70745, 70746, 70748, 70749, 70766, 70883, 70971, 70972

MDVSA: 2014:230