SuSE 11.2 安全性更新:Linux 核心 (SAT 修補程式編號 7811 / 7813 / 7814)

medium Nessus Plugin ID 66912

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 2 核心已更新至 Linux 核心 3.0.80,修正了多種錯誤和安全性問題。

下列安全性問題已修正:

- 在 /dev/ptmx 上可能會受到定時側通道攻擊,這可讓本機攻擊者預測按鍵,例如密碼。這已經透過在 8 秒解析的 pty 裝置上更新存取/修改時間再次修正,讓閒置時間偵測仍然可以運作。(CVE-2013-0160)

- 在 Linux 核心中,net/atm/common.c 中的 vcc_recvmsg 函式無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3222)

- 在 Linux 核心中,net/ax25/af_ax25.c 中的 ax25_recvmsg 函式無法初始化特定資料結構,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3223)

- 在 Linux 核心中,net/bluetooth/af_bluetooth.c 中的 bt_sock_recvmsg 函式無法正確初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3224)

- 在 Linux 核心中,net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_recvmsg 函式無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3225)

- 在 Linux 核心中,net/caif/caif_socket.c 中的 caif_seqpkt_recvmsg 函式無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3227)

- 在 Linux 核心中,net/irda/af_irda.c 中的 irda_recvmsg_dgram 函式無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3228)

- 在 Linux 核心中,net/iucv/af_iucv.c 中的 iucv_sock_recvmsg 函式無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3229)

- 在 Linux 核心中,net/llc/af_llc.c 中的 llc_ui_recvmsg 函式無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3231)

- 在 Linux 核心中,net/netrom/af_netrom.c 中的 nr_recvmsg 函式無法初始化特定資料結構,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3232)

- 在 Linux 核心中,net/rose/af_rose.c 中的 rose_recvmsg 函式無法初始化特定資料結構,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3234)

- 在 Linux 核心中,net/tipc/socket.c 無法初始化特定資料結構和特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(CVE-2013-3235)

- 在 Linux 核心中,crypto API 無法初始化特定長度的變數,這可讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊,這與 crypto/algif_hash.c 中的 hash_recvmsg 函式以及 crypto/algif_skcipher.c 中的 skcipher_recvmsg 函式有關。(CVE-2013-3076)

- 在 Linux 核心中,include/net/scm.h 中的 scm_set_cred 函式在認證傳遞期間使用不正確的 uid 和 gid 值,這可讓本機使用者透過特製的應用程式取得權限。(CVE-2013-1979)

- 已修正透過 tkill/tgkill 的核心資訊洩漏問題。
下列錯誤已修正:

- reiserfs:修正 reiserfs_readdir_dentry 中的假性多重填寫問題。(bnc#822722)

- libfc:未針對無效的序列 ptr 進行 exch_done()。
(bnc#810722)

- netfilter:ip6t_LOG:修正封包標記的記錄。
(bnc#821930)

- hyperv:使用 3.4 做為 LIC 版本字串。(bnc#822431)

- virtio_net:引入 VIRTIO_NET_HDR_F_DATA_VALID。
(bnc#819655)

- xen/netback:查看過大的封包時不中斷前端的連線。

- xen/netfront:縮小 gso_max_size 以考量 TCP 標頭上限。

- xen/netfront:修正「縮小 gso_max_size 以考量 TCP 標頭上限」後的 kABI。

- xfs:修正因 xfs_buf 中的變更導致的 kABI。(bnc#815356)

- xfs:修正捨棄緩衝區 [V4] 時的爭用 (bnc#815356 (註解 36))。

- xfs:序列化檔案延伸直接 IO。(bnc#818371)

- xhci:不將某些 HP ProBook 中的網路攝影機切換為 XHCI。
(bnc#805804)

- bluetooth:不切換 HP ProBook 4340 上的 BT。
(bnc#812281)

- s390/ftrace:修正 mcount 調整。(bnc#809895)

- mm:memory_dev_init 確認在註冊記憶體區段時,並未觸發 nmi 看門狗。(bnc#804609、bnc#820434)

- patches.fixes/xfs-backward-alloc-fix.diff:xfs:避免路徑邏輯反向配置。(bnc#805945)

- mm:compaction:在接近停止之處重新啟動精簡

- mm:compaction:如果已掃描頁面區塊且未隔離任何頁面,則執行快取

- mm:compaction:根據精簡和回收活動清除 PG_migrate_skip

- mm:compaction:掃描 PFN 快取 KABI 因應措施

- mm:page_allocator:移除 first_pass guard 防護

- mm:vmscan:記憶體壓縮期間不在回寫時停止;快取壓縮重新啟動點以獲得更快速的壓縮週期。(bnc#816451)

- qlge:修正未配置最後區塊時發生的 dma 對應洩漏。(bnc#819519)

- SUNRPC:去除多餘的 xprt->shutdown 位元欄位。(bnc#800907)

- SUNRPC:確保在呼叫 xprt_alloc_slot 前抓取 XPRT_LOCK。(bnc#800907)

- SUNRPC:修正 UDP 傳輸迴歸。(bnc#800907)

- SUNRPC:允許 rpc_sleep_on() 的呼叫端選取優先順序等級。(bnc#800907)

- SUNRPC:以優先順序佇列取代 xprt->resend 和 xprt->sending。(bnc#800907)

- SUNRPC:修正 xprt_lock_write_next() 中可能發生的爭用。
(bnc#800907)

- md:復原後無法重新新增磁碟。(bnc#808647)

- fs/xattr.c:getxattr():改善配置失敗的處理。(bnc#818053)

- fs/xattr.c:listxattr():若 kmalloc() 失敗則遞補至 vmalloc()。(bnc#818053)

- fs/xattr.c:setxattr():改善配置失敗的處理。(bnc#818053)

- fs/xattr.c:隱藏 sys_listxattr() 的頁面配置失敗警告。(bnc#818053)

- virtio-blk:調整線上磁碟大小時呼叫 revalidate_disk()。(bnc#817339)

- usb-storage:CY7C68300A 晶片不支援 Cypress ATACB。(bnc#819295)

- patches.kernel.org/patch-3.0.60-61:更新參照 (新增 bnc#810580)。

- usb:使用正確方式清除 usb3.0 裝置遠端喚醒功能。(bnc#818516)

- xhci:修正等時 URB 的 TD 大小。(bnc#818514)

- ALSA:hda - 修正 Haswell HDMI 音訊的 D3 釘選和右聲道靜音。(bnc#818798)

- ALSA:hda - 對所有 Haswell HDMI 轉碼器套用啟用釘選因應措施。(bnc#818798)

- xfs:遞補至 xfs_attrmulti_attr_get 中大型緩衝區的 vmalloc。(bnc#818053)

- xfs:遞補至 xfs_attrlist_by_handle 中大型緩衝區的 vmalloc。(bnc#818053)

- xfs:xfs:遞補至 xfs_compat_attrlist_by_handle 中大型緩衝區的 vmalloc。(bnc#818053)

- xHCI:儲存環類型。

- xhci:修正連續 Set TR Deq Ptr 命令時的懸置。

- xHCI:檢查加入佇列指標進入取消佇列區段。

- xHCI:儲存環最後區段和區段編號。

- xHCI:為傳輸環配置 2 個區段。

- xHCI:計數傳輸環上的可用 TRB。

- xHCI:分解出區段配置和可用函式。

- xHCI:更新 sg 表格大小。

- xHCI:配置環時設定週期狀態。

- xhci:保留一個用於 USB3 LPM 停用的命令。

- xHCI:動態環擴充。

- xhci:不針對暫停的裝置警告空環。

- md/raid1:處理讀取錯誤時不釋放裝置的參照。(bnc#809122、bnc#814719)

- rpm/mkspec:停止產生 get_release_number.sh 檔案。

- rpm/kernel-spec-macros:正確處理後置詞為 .g 的 KOTD 版本號碼。

- rpm/kernel-spec-macros:放置 %release_num 巨集
我們不再將 -rcX 標籤放入版本字串中。

- rpm/kernel-*.spec.in、rpm/mkspec:不強制執行規格檔案中的 '<RELEASE>' 字串。

- mm/mmap:取消對應前先檢查 RLIMIT_AS。
(bnc#818327)

- mm:修正 add_page_wait_queue() 以便適用於 PG_Locked 位元等候者。(bnc#792584)

- mm:修正 add_page_wait_queue() 以便適用於 PG_Locked 位元等候者。(bnc#792584)

- bonding:只使用 ARP 的主要位址。(bnc#815444)

- bonding:移除 master_ip 和 vlan_ip 的項目,並改為查詢裝置。(bnc#815444)

- mm:加速 __early_pfn_to_nid。(bnc#810624)

- TTY:修正 atime/mtime 迴歸。(bnc#815745)

- sd_dif:驗證類型 1 保護資訊 (PI) 的問題。(bnc#817010)

- sched:加強 rq rt 使用量計量。(bnc#769685、bnc#788590)

- rcu:避免假性 RCU CPU 停止警告。(bnc#816586)

- rcu:若無法轉儲存所有 CPU 堆疊,則轉儲存本機堆疊。
(bnc#816586)

- rcu:修正 abruptly-ending 停止偵測。
(bnc#816586)

- rcu:在轉儲存前停止結束時隱藏 NMI 反向追蹤。(bnc#816586)

- 更新 Xen 修補程式至 3.0.74。

- btrfs:配置區塊時不重新進入。

- btrfs:儲存 read_lock。

- btrfs:檢查 BTRFS_IOC_INO_PATHS 的 CAP_DAC_READ_SEARCH。

- btrfs:從 btrfs_decode_error() 移除 unused fs_info。

- btrfs:處理 btrfs_panic() 中的 null fs_info。

- btrfs:修正 __btrfs_std_error 中的 varargs。

- btrfs:修正 bio 和 btrfs_stop_workers 間的爭用。

- btrfs:修正中止交易後的 NULL 指標。

- btrfs:修正因掛載時中止而發生的無限迴圈。

- xfs:未在每次呼叫 _xfs_buf_find 時配置
新的緩衝區。(bnc#763968)

- xfs:修正配置失敗時的緩衝區查閱爭用。
(bnc#763968)

解決方案

適時套用 SAT 修補程式編號 7811 / 7813 / 7814。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=763968

https://bugzilla.novell.com/show_bug.cgi?id=764209

https://bugzilla.novell.com/show_bug.cgi?id=768052

https://bugzilla.novell.com/show_bug.cgi?id=769685

https://bugzilla.novell.com/show_bug.cgi?id=788590

https://bugzilla.novell.com/show_bug.cgi?id=792584

https://bugzilla.novell.com/show_bug.cgi?id=793139

https://bugzilla.novell.com/show_bug.cgi?id=797042

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=800907

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804609

https://bugzilla.novell.com/show_bug.cgi?id=805804

https://bugzilla.novell.com/show_bug.cgi?id=805945

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=808647

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=809155

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=809895

https://bugzilla.novell.com/show_bug.cgi?id=810580

https://bugzilla.novell.com/show_bug.cgi?id=810624

https://bugzilla.novell.com/show_bug.cgi?id=810722

https://bugzilla.novell.com/show_bug.cgi?id=812281

https://bugzilla.novell.com/show_bug.cgi?id=814719

https://bugzilla.novell.com/show_bug.cgi?id=815356

https://bugzilla.novell.com/show_bug.cgi?id=815444

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=816443

https://bugzilla.novell.com/show_bug.cgi?id=816451

https://bugzilla.novell.com/show_bug.cgi?id=816586

https://bugzilla.novell.com/show_bug.cgi?id=816668

https://bugzilla.novell.com/show_bug.cgi?id=816708

https://bugzilla.novell.com/show_bug.cgi?id=817010

https://bugzilla.novell.com/show_bug.cgi?id=817339

https://bugzilla.novell.com/show_bug.cgi?id=818053

https://bugzilla.novell.com/show_bug.cgi?id=818327

https://bugzilla.novell.com/show_bug.cgi?id=818371

https://bugzilla.novell.com/show_bug.cgi?id=818514

https://bugzilla.novell.com/show_bug.cgi?id=818516

https://bugzilla.novell.com/show_bug.cgi?id=818798

https://bugzilla.novell.com/show_bug.cgi?id=819295

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819655

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821560

https://bugzilla.novell.com/show_bug.cgi?id=821930

https://bugzilla.novell.com/show_bug.cgi?id=822431

https://bugzilla.novell.com/show_bug.cgi?id=822722

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-1979.html

http://support.novell.com/security/cve/CVE-2013-3076.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3227.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

Plugin 詳細資訊

嚴重性: Medium

ID: 66912

檔案名稱: suse_11_kernel-130604.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2013/6/18

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2013/6/4

參考資訊

CVE: CVE-2013-0160, CVE-2013-1979, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235