Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2015:027)

high Nessus プラグイン ID 80578
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.17.4 より前の Linux カーネルにおける SCTP 実装により、ASCONF 調査で示されたように、関連出力キューで大量のチャンクを発生させることで、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/sctp/inqueue.c および net/sctp/sm_statefuns.c に関連していました(CVE-2014-3688=。

3.16.3 より前の Linux カーネルで使用されている Ceph の net/ceph/auth_x.c のバッファオーバーフローのために、長い暗号化されていない認証チケットを介して、リモートの攻撃者がサービス拒否(メモリ破損およびパニック)を引き起こしたり、おそらくは詳細不明な他の影響を引き起こしたりする可能性があります(CVE-2014-6416)。

3.16.3 より前の Linux カーネルで使用されている Ceph の net/ceph/auth_x.c が kmalloc 失敗の可能性を適切に考慮しないために、長い暗号化されていない認証チケットを介して、リモートの攻撃者がサービス拒否(システムクラッシュ)を引き起こしたり、おそらくは詳細不明な他の影響を引き起こしたりする可能性があります(CVE-2014-6417)。

3.16.3 より前の Linux カーネルで使用されている Ceph の net/ceph/auth_x.c が認証応答を適切に検証しないために、Ceph Monitor の IP アドレスからの細工されたデータを介して、リモートの攻撃者がサービス拒否(システムクラッシュ)を引き起こしたり、おそらくは詳細不明な他の影響を引き起こしたりする可能性があります(CVE-2014-6418)。

3.17.4 より前の Linux カーネルの SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、ASCONF 使用時に、リモートの攻撃者が無効な形式の INIT チャンクを介して、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こす可能性があります(CVE-2014-7841)。

3.17.4 より前の Linux カーネルにおいて、arch/x86/kvm/x86.c で競合状態が存在し、細工されたアプリケーションを介して、MMIO トランザクションまたは PIO トランザクションを実行し、ゲストのユーザー領域エミュレーションエラーレポートを発生させて、ゲスト OS ユーザーがサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります。これは、CVE-2010-5313 と同様の問題です(CVE-2014-7842)。

3.18.1 までの Linux カーネルにおいて、スレッドローカルストレージ(TLS)の実装での arch/x86/kernel/tls.c により、ローカルユーザーは、espfix 保護メカニズムをバイパスすることができます。その結果、ローカルユーザーは、set_thread_area システムコールを作り出し、後に 16 ビットの値を読み取る、細工したアプリケーションを通じて、 ASLR 保護メカニズムをより簡単にバイパスできるようになります(CVE-2014-8133)。

3.17.4 より前の Linux カーネルの drivers/media/usb/ttusb-dec/ttusbdecfe.c の ttusbdecfe_dvbs_diseqc_send_master_cmd 関数のスタックベースのバッファオーバーフローにより、ローカルユーザーが ioctl 呼び出しの中の大きなメッセージ長を介して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得する可能性があります(CVE-2014-8884)。

3.17.4 までの Linux カーネルの arch/x86/kernel/traps.c の do_double_fault 関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理しません。これにより、ローカルユーザーが、modify_ldt システムコールを通じてサービス拒否(パニック)を引き起こす可能性があります。これは、linux-clock-tests テストパッケージの sigreturn_32 によって実証されています(CVE-2014-9090)。

3.17.5 より前の Linux カーネルの arch/x86/kernel/entry_64.S が、スタックセグメント(SS)セグメントレジスタに関係する障害を適切に処理しないために、IRET 命令を発生させて、正しくない空間から GS ベースアドレスにアクセスすることを介して、ローカルユーザーが権限を取得する可能性があります(CVE-2014-9322)。

3.18.1 までの Linux カーネルにおいて、 arch/x86/kernel/process_64.c 内の __switch_to 関数では、他の手順に進む前に、スレッドローカルストレージ(TLS)の記述子が必ずしもロードされるとは限りません。これにより、ローカルユーザーは、TLS ベースのアドレスを読み取る、細工したアプリケーションを通じて、 ASLR 保護メカニズムをより簡単にバイパスできるようになります(CVE-2014-9419)。

3.18.1 までの Linux カーネルにおいて、 fs/isofs/rock.c 内の rock_continue 関数は、Rock Ridge 継続エントリの数を適切に制限していません。これにより、ローカルユーザーは、細工した iso9660 イメージを通じて、サービス拒否(無限ループ、システムのクラッシュやハング)を引き起こすことができます(CVE-2014-9420)。

3.18.2 までの Linux カーネルにおいて、 security/keys/gc.c 内の key_gc_unused_keys 関数での競合状態により、ローカルユーザーは、サービス拒否(メモリ破損やパニック)を引き起こすことができるか、キーのガベージコレクション中にキー構造メンバーへのアクセスを誘発する keyctl コマンドを通じて、特定されていないその他の影響を与える可能性があります(CVE-2014-9529)。

3.18.2 より前の Linux カーネルにおいて、 fs/isofs/rock.c 内の parse_rock_ridge_inode_internal 関数は、拡張参照(ER)システム使用フィールドでの長さの値を適切に検証していません。これにより、ローカルユーザーは、細工した iso9660 イメージを通じて、カーネルメモリから機密情報を入手することができます(CVE-2014-9584)。

3.18.2 までの Linux カーネルにおいて、 arch/x86/vdso/vma.c 内の vdso_addr 関数は、vDSO 領域のメモリの場所を適切に選択していません。これにより、ローカルユーザーは、 PMD の終端で場所を推測することで、ASLR 保護メカニズムをより簡単にバイパスできるようになります(CVE-2014-9585)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: High

ID: 80578

ファイル名: mandriva_MDVSA-2015-027.nasl

バージョン: 1.8

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, p-cpe:/a:mandriva:linux:perf, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/16

参照情報

CVE: CVE-2014-3688, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418, CVE-2014-7841, CVE-2014-7842, CVE-2014-8133, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585

BID: 69805, 70393, 70395, 70768, 71078, 71081, 71097, 71250, 71684, 71685, 71717, 71794, 71880, 71883, 71990

MDVSA: 2015:027