Scientific Linux 安全更新:SL5.x、SL4.x i386/x86_64 中的 madwifi

high Nessus 插件 ID 60188

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

Madwifi 0.9.3.1 发行说明:
http://madwifi.org/wiki/news/20070523/release-0-9-3-1-fixes-three-security-issue

0.9.3.1 中的安全补丁:

- http://madwifi.org/ticket/1270 在 madwifi/ath 组件中,if_ath.c 同时为 ath_beacon_config() 函数中的客户端和 ap 处理与初始化任务相关的信标配置。该函数使用“howmany”宏,该宏执行除法运算。使用该宏时未确保参数(分母“intval”)可为零。可从外部使用畸形数据包来触发除以零情况。

- http://madwifi.org/ticket/1335 数据包解析代码中存在一个漏洞,远程攻击者可通过该漏洞构建将对系统造成 DoS 的恶意数据包。由于对快帧数据包中嵌套的 802.3 以太网帧长度字段的错误审查,MadWifi 驱动程序容易受到远程内核拒绝服务的影响。该问题表现为在未经验证的情况下直接从攻击者数据包读取帧长度。攻击者可指定长度,使得 skb_pull 操作之后的 skb1 小于 sizeof(ethernet_header)。
在 athff_decap 中的 skb1 上再次调用 skb_pull 时,它将返回 NULL。这样随后在该函数中造成 NULL 取消引用。

- http://madwifi.org/ticket/1334 受限制的本地用户可对驱动程序的 ieee80211_ioctl_getwmmparams 发起非特权 I/O 控制调用。此函数接受来自未经过正确验证的用户的数组索引。该函数会检查用户提供的索引是否小于最大值,但不会检查该索引是否小于 0。本地攻击者可指定大型负数,该负数将通过检查并在数组取消引用中造成错误。

注意:版本号 0.9.3.1 实际上低于 Scientific Linux 4.x 中随附的版本号。此情况是正确的。这的确是 madwifi 的最新版本。我们已调整 rpm 以便其能够处理此情况。

解决方案

更新受影响的程序包。

另见

http://madwifi.org/ticket/1270

http://madwifi.org/ticket/1334

http://madwifi.org/ticket/1335

http://www.nessus.org/u?466a3814

http://www.nessus.org/u?630eb4a6

插件详情

严重性: High

ID: 60188

文件名: sl_20070523_madwifi_on_SL5_x.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2007/5/23