SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2019:0801-1)

high Nessus Plugin ID 123546
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 SP3 核心已更新至 4.4.176,獲得多個安全性和錯誤修正。已修正下列安全性錯誤:CVE-2019-9213:mm/mmap.c 中的 expand_downwards 缺少 mmap 最小值位址檢查,使攻擊者更容易惡意利用非 SMAP 平台上的核心 NULL 指標解除參照。這與錯誤作業的功能檢查有關 (bnc#1128166)。CVE-2019-2024:已修正來源中斷連線時的釋放後使用,這可能導致當機。(bnc#1129179)。此更新套件中也包含非安全性的修正。詳情請參閱公告。請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

為安裝此 SUSE 安全性更新,請使用 SUSE 建議安裝方式,如 YaST online_update 或「zypper 修補程式」。否則您也可以執行為您的產品列出的命令:SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2019-801=1 SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-801=1 SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-801=1 SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2019-801=1 SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2019-801=1 SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2019-801=1 SUSE CaaS Platform ALL:為安裝此更新,請使用 SUSE CaaS Platform Velum 儀表板。它會通知您是否偵測到新的更新,並讓您以受到控制的方式,觸發完成叢集的更新。SUSE CaaS Platform 3.0:為安裝此更新,請使用 SUSE CaaS Platform Velum 儀表板。它會通知您是否偵測到新的更新,並讓您以受到控制的方式,觸發完成叢集的更新。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1087092

https://bugzilla.suse.com/show_bug.cgi?id=1090435

https://bugzilla.suse.com/show_bug.cgi?id=1106929

https://bugzilla.suse.com/show_bug.cgi?id=1020413

https://bugzilla.suse.com/show_bug.cgi?id=1120902

https://bugzilla.suse.com/show_bug.cgi?id=1125446

https://bugzilla.suse.com/show_bug.cgi?id=1082943

https://bugzilla.suse.com/show_bug.cgi?id=1103429

https://bugzilla.suse.com/show_bug.cgi?id=1119019

https://bugzilla.suse.com/show_bug.cgi?id=1119843

https://bugzilla.suse.com/show_bug.cgi?id=1121805

https://bugzilla.suse.com/show_bug.cgi?id=1124235

https://bugzilla.suse.com/show_bug.cgi?id=1125315

https://bugzilla.suse.com/show_bug.cgi?id=1126389

https://bugzilla.suse.com/show_bug.cgi?id=1126805

https://bugzilla.suse.com/show_bug.cgi?id=1127082

https://bugzilla.suse.com/show_bug.cgi?id=1127561

https://bugzilla.suse.com/show_bug.cgi?id=1127731

https://bugzilla.suse.com/show_bug.cgi?id=1127961

https://bugzilla.suse.com/show_bug.cgi?id=1128166

https://bugzilla.suse.com/show_bug.cgi?id=1129080

https://bugzilla.suse.com/show_bug.cgi?id=1129179

https://bugzilla.suse.com/show_bug.cgi?id=1129581

https://bugzilla.suse.com/show_bug.cgi?id=1129923

https://www.suse.com/security/cve/CVE-2019-2024/

https://www.suse.com/security/cve/CVE-2019-9213/

https://bugzilla.suse.com/show_bug.cgi?id=1070767

https://bugzilla.suse.com/show_bug.cgi?id=1075697

https://bugzilla.suse.com/show_bug.cgi?id=1102959

https://bugzilla.suse.com/show_bug.cgi?id=1109137

https://bugzilla.suse.com/show_bug.cgi?id=1109248

https://bugzilla.suse.com/show_bug.cgi?id=1120691

https://bugzilla.suse.com/show_bug.cgi?id=1121713

https://bugzilla.suse.com/show_bug.cgi?id=1126772

https://bugzilla.suse.com/show_bug.cgi?id=1126773

https://bugzilla.suse.com/show_bug.cgi?id=1127155

https://bugzilla.suse.com/show_bug.cgi?id=1127725

https://bugzilla.suse.com/show_bug.cgi?id=1128452

https://bugzilla.suse.com/show_bug.cgi?id=1128565

https://bugzilla.suse.com/show_bug.cgi?id=1128696

https://bugzilla.suse.com/show_bug.cgi?id=1128756

https://bugzilla.suse.com/show_bug.cgi?id=1128893

https://bugzilla.suse.com/show_bug.cgi?id=1129237

https://bugzilla.suse.com/show_bug.cgi?id=1129238

https://bugzilla.suse.com/show_bug.cgi?id=1129239

https://bugzilla.suse.com/show_bug.cgi?id=1129240

https://bugzilla.suse.com/show_bug.cgi?id=1129241

https://bugzilla.suse.com/show_bug.cgi?id=1129413

https://bugzilla.suse.com/show_bug.cgi?id=1129414

https://bugzilla.suse.com/show_bug.cgi?id=1129415

https://bugzilla.suse.com/show_bug.cgi?id=1129416

https://bugzilla.suse.com/show_bug.cgi?id=1129417

https://bugzilla.suse.com/show_bug.cgi?id=1129418

https://bugzilla.suse.com/show_bug.cgi?id=1129419

https://bugzilla.suse.com/show_bug.cgi?id=1129770

http://www.nessus.org/u?8c4ee0bf

Plugin 詳細資訊

嚴重性: High

ID: 123546

檔案名稱: suse_SU-2019-0801-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/4/1

已更新: 2020/1/27

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:novell:suse_linux:12:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-syms:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-base:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-base-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-extra:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-extra-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-man:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/29

弱點發布日期: 2019/3/5

惡意利用途徑

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2019-2024, CVE-2019-9213