Mandriva Linux セキュリティアドバイザリ:カーネル(MDVSA-2015:058)

high Nessus プラグイン ID 81941

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルで複数の脆弱性が判明し、修正されています。

3.18.5 より前の Linux カーネルの Crypto API により、ローカルのユーザーが、salg_name フィールドにモジュール名をつけた AF_ALG ソケットの bind システムコールで、任意のカーネルモジュールを読み込む可能性があります。CVE-2014-9644 とは別の脆弱性です(CVE-2013-7421)。

Intel プロセッサ上の 3.17.2 より前の Linux カーネルにおける KVM サブシステムの arch/x86/kvm/vmx.c は、CR4 コントロールレジスタの値が VM エントリの後に同じままであることを保証しません。これにより、QEMU の変更されたコピー内の PR_SET_TSC prctl 呼び出しによって示されているように、ホスト OS ユーザーは /dev/kvm アクセスを利用することで、任意のプロセスを Kill したり、サービス拒否(システム破損)を引き起こすことができます(CVE-2014-3690)。

3.18.1 までの Linux カーネルにおいて、スレッドローカルストレージ(TLS)の実装での arch/x86/kernel/tls.c により、ローカルユーザーは、espfix 保護メカニズムをバイパスすることができます。その結果、ローカルユーザーは、set_thread_area システムコールを作り出し、後に 16 ビットの値を読み取る、細工したアプリケーションを通じて、 ASLR 保護メカニズムをより簡単にバイパスできるようになります(CVE-2014-8133)。

SCTP、DCCP、GRE、UDP-Lite プロトコルに設定する特定の iptables ルールの処理時に、 3.18 より前の Linux カーネルの net/netfilter/nf_conntrack_proto_generic.c が、不適切な conntrack エントリを生成するため、リモートの攻撃者が、許可されていないポート番号のあるパケットで、本来守られるべきアクセス制限をバイパスする可能性があります(CVE-2014-8160)。

3.17.4 までの Linux カーネルは、特定の名前空間のシナリオにおいて補助グループメンバーシップのドロップを適切に制限しません。これによりローカルユーザーは、他のカテゴリのエントリよりも制限が厳しいグループカテゴリのエントリが含まれる POSIX ACL を利用することで、意図されたファイル権限をバイパスできます。これは kernel/group.c、kernel/uid16.c、kernel/user_namespace.c に関連しています(別名:グループ問題)(CVE-2014-8989)。

3.18.1 までの Linux カーネルにおいて、 arch/x86/kernel/process_64.c 内の __switch_to 関数では、他の手順に進む前に、スレッドローカルストレージ(TLS)の記述子が必ずしもロードされるとは限りません。これにより、ローカルユーザーは、TLS ベースのアドレスを読み取る、細工したアプリケーションを通じて、 ASLR 保護メカニズムをより簡単にバイパスできるようになります(CVE-2014-9419)。

3.18.1 までの Linux カーネルにおいて、 fs/isofs/rock.c 内の rock_continue 関数は、Rock Ridge 継続エントリの数を適切に制限していません。これにより、ローカルユーザーは、細工した iso9660 イメージを通じて、サービス拒否(無限ループ、システムのクラッシュやハング)を引き起こすことができます(CVE-2014-9420)。

3.18.1 までの Linux カーネルの B.A.T.M.A.N. 実装にある net/batman-adv/fragmentation.c の batadv_frag_merge_packets 関数は、メモリ量の計算中に不適切な長さのフィールドを使用します。これにより、リモートの攻撃者は、断片化したパケットを介してサービス拒否(mesh-node システムクラッシュ)を引き起こすことができます(CVE-2014-9428)。

3.18.2 までの Linux カーネルにおいて、 security/keys/gc.c 内の key_gc_unused_keys 関数での競合状態により、ローカルユーザーは、サービス拒否(メモリ破損やパニック)を引き起こすことができるか、キーのガベージコレクション中にキー構造メンバーへのアクセスを誘発する keyctl コマンドを通じて、特定されていないその他の影響を与える可能性があります(CVE-2014-9529)。

3.18.2 より前の Linux カーネルにおいて、 fs/isofs/rock.c 内の parse_rock_ridge_inode_internal 関数は、拡張参照(ER)システム使用フィールドでの長さの値を適切に検証していません。これにより、ローカルユーザーは、細工した iso9660 イメージを通じて、カーネルメモリから機密情報を入手することができます(CVE-2014-9584)。

3.18.2 までの Linux カーネルにおいて、 arch/x86/vdso/vma.c 内の vdso_addr 関数は、vDSO 領域のメモリの場所を適切に選択していません。これにより、ローカルユーザーは、 PMD の終端で場所を推測することで、ASLR 保護メカニズムをより簡単にバイパスできるようになります(CVE-2014-9585)。

3.18.5 より前の Linux カーネルの Crypto API により、ローカルのユーザーが、任意のカーネルモジュールを読み込むことができます。これには、vfat(aes) 式で示されているように、salg_name フィールドに括弧付きモジュールテンプレート式をつけた AF_ALG ソケットの bind システムコールが利用されます。 CVE-2013-7421 とは別の脆弱性です(CVE-2014-9644)。

3.18.2 以前の Linux カーネルの eCryptfs サブシステムにある fs/ecryptfs/crypto.c の ecryptfs_decode_from_filename 関数の off-by-one エラーにより、ローカルユーザーはサービス拒否(バッファオーバーフローおよびシステムクラッシュ)を引き起こしたり、細工されたファイル名を介して権限を取得したりする可能性があります(CVE-2014-9683)。

ゲスト OS に SYSENTER MSR 初期化が欠如している場合、3.18.5 以前の Linux カーネルにある arch/x86/kvm/emulate.c の em_sysenter 関数により、ゲスト OS ユーザーはゲスト OS 権限を取得したり、SYSENTER 命令のエミュレーションに対して 16 ビットコードセグメントの使用をトリガーすることで、サービス拒否(ゲスト OS クラッシュ)を引き起こしたりすることができます(CVE-2015-0239)。

更新済みパッケージが、これらのセキュリティの問題に対するソリューションを提供します。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: High

ID: 81941

ファイル名: mandriva_MDVSA-2015-058.nasl

バージョン: 1.4

タイプ: local

公開日: 2015/3/19

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:cpupower, p-cpe:/a:mandriva:linux:kernel-firmware, p-cpe:/a:mandriva:linux:kernel-headers, p-cpe:/a:mandriva:linux:kernel-server, p-cpe:/a:mandriva:linux:kernel-server-devel, p-cpe:/a:mandriva:linux:kernel-source, p-cpe:/a:mandriva:linux:lib64cpupower-devel, p-cpe:/a:mandriva:linux:lib64cpupower0, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2015/3/13

参照情報

CVE: CVE-2013-7421, CVE-2014-3690, CVE-2014-8133, CVE-2014-8160, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239

MDVSA: 2015:058