SuSE 11.2 安全性更新:Linux 核心 (SAT 修補程式編號 8263 / 8265 / 8273)

high Nessus Plugin ID 70039

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 2 核心已更新至 3.0.93 版,並納入了多種錯誤和安全性修正。

下列安全性錯誤已修正:

- 在 Linux 核心中,fs/notify/fanotify/fanotify_user.c 內的 fill_event_metadata 函式未初始化特定結構成員,可能會讓本機使用者透過 fanotify 描述符號的讀取作業,取得核心記憶體的敏感資訊。(CVE-2013-2148)

- 在 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,從而取得核心堆積記憶體中的敏感資訊。(CVE-2013-2237)

- 在 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式可能會讓本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。
(CVE-2013-2232)

- 在 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,從而取得核心堆積記憶體中的敏感資訊。(CVE-2013-2234)

- 在 Linux 核心的 IPv6 實作中,net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式對擱置資料進行的函式呼叫不正確,其允許本機使用者透過特製的應用程式使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機)。
(CVE-2013-4162)

- Linux 核心中的 net/ceph/auth_none.c 可能會讓遠端攻擊者引發拒絕服務 (NULL 指標解除參照和系統當機),或可能透過會觸發嘗試 build_request 作業的 auth_reply 訊息,從而造成其他不明影響。
(CVE-2013-1059)

- 在 Linux 核心中,drivers/cdrom/cdrom.c 內的 mmc_ioctl_cdrom_read_data 函式可能會讓本機使用者在運作失常的 CD-ROM 磁碟機中進行讀取作業,從而取得核心記憶體的敏感資訊。
(CVE-2013-2164)

- 在 Linux 核心中,block/genhd.c 內的 register_disk 中有格式字串弱點,可能會讓本機使用者利用 root 存取權,在 /sys/module/md_mod/parameters/new_array 中寫入格式字串規範,以建立特製的 /dev/md 裝置名稱,從而取得權限。(CVE-2013-2851)

- 在 Linux 核心的 IPv6 實作中,net/ipv6/ip6_output.c 內的 ip6_append_data_mtu 函式未正確維護是否已指定 IPV6_MTU setsockopt 選項的相關資訊,這可能會讓本機使用者透過特製的應用程式,其會在 setsockopt 系統呼叫中使用 UDP_CORK 選項,從而引發拒絕服務 (錯誤和系統當機)。(CVE-2013-4163)

- 在 Linux 核心中,drivers/net/ethernet/broadcom/tg3.c 內的 tg3_read_vpd 函式有堆積型緩衝區溢位,可能會讓實際位置靠近的攻擊者透過會在重要產品資料 (VPD) 資料結構中指定長字串的特製韌體,引發拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2013-1929)

- 在 Linux 核心中,fs/xfs/xfs_buf.c 內的 _xfs_buf_find 函式未驗證區塊編號,這可能會讓本機使用者透過無效的延伸對應,掛載含有詮釋資料 inode 的 XFS 檔案系統,從而引發拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2013-1819)

- Linux 核心之 drivers/usb/serial/io_ti.c 中的 chase_port 函式可讓本機使用者透過在中斷連線的 Edgeport USB 序列轉換器上嘗試的 /dev/ttyUSB 讀取或寫入作業,造成拒絕服務 (NULL 指標解除參照和系統當機)。
(CVE-2013-1774)

此外,也已經修正下列錯誤:

BTRFS:

- btrfs:在載入可用空間快取時合併連續區域

- btrfs:修正孤立區塊 rsv 的處理方式

- btrfs:修正記錄復原期間的錯誤檢查方式

- btrfs:變更新增 csums 的指示方式

- btrfs:若我們的空間不足,排清延遲的 inode。
(bnc#801427)

- btrfs:重新作業 shrink_delalloc。(bnc#801427)

- btrfs:修正過量使用的 math。(bnc#801427)

- btrfs:延遲封鎖群組項目插入。(bnc#801427)

- btrfs:移除 do_chunk_alloc 中的位元組引數。
(bnc#801427)

- btrfs:空間不足時先執行延遲參照。
(bnc#801427)

- btrfs:不使用而非過量使用。
(bnc#801427)

- btrfs:如果是可用空間 inode,則不使用 inode delalloc mutex。(bnc#801427)

- btrfs:修正區塊配置錯誤處理問題。(bnc#801427)

- btrfs:如果無法新增區塊,則移除範圍對應。
(bnc#801427)

- btrfs:如果沒有足夠的空間讓全域 rsv 使用,則不會過量使用。(bnc#801427)

- btrfs:根據總大小重新作業過量使用的邏輯。(bnc#801427)

- btrfs:在我們清理孤立時從全域保留中竊取。(bnc#801427)

- btrfs:在可再嘗試的失敗中,清除 chunk_alloc 旗標。
(bnc#801427)

- btrfs:使用保留的空間建立快照。
(bnc#801427)

- btrfs:進行清理,使 btrfs_delalloc_reserve_metadata 函式更具邏輯。(bnc#801427)

- btrfs:修正無法保留詮釋資料空間時的空間洩漏。(bnc#801427)

- btrfs:修正取消連結和重新命名的空間計算問題。
(bnc#801427)

- Btrfs:如果空間不足以提供給全域 rsv,則配置新區塊。(bnc#801427)

- Btrfs:多種中止清理。(bnc#812526 / bnc#801427)

- btrfs:簡化取消連結保留 (bnc#801427)。其他:

- x86:新增 NMI iret 問題的因應措施。(bnc#831949)

- x86:仍處於 NMI 內容時不進行排程。
(bnc#831949)

- bnx2x:避免傳送多個統計資料查詢。
(bnc#814336)

- bnx2x:保護不同的統計資料流程。(bnc#814336)

- futex:在產生 futex_key 時將 hugepage 納入考量。

- drivers/hv:util:修正 util 服務版本交涉程式碼中的一個錯誤。(bnc#828714)

- printk:新增 NMI ringbuffer。(bnc#831949)

- printk:從 vprintk 擷取 ringbuffer 處理。
(bnc#831949)

- printk:NMI 安全的 printk。(bnc#831949)

- printk:使 NMI ringbuffer 大小獨立於 log_buf_len。(bnc#831949)

- printk:不從 NMI 內容呼叫 console_unlock。
(bnc#831949)

- printk:不使用來自 finish_printk 的 printk_cpu。
(bnc#831949)

- mlx4_en:為 ethtool 新增 40gb 速度的報告。
(bnc#831410)

- reiserfs:已修正 reiserfs_setattr 失敗路徑中的雙重解除鎖定。

- reiserfs:延遲 reiserfs 鎖定,直到日誌初始化為止。(bnc#815320)

- reiserfs:不鎖定 journal_init()。(bnc#815320)

- reiserfs:鎖定,正確處理巢狀鎖定。
(bnc#815320)

- reiserfs:鎖定,將寫入鎖定排除在 xattr 程式碼之外。
(bnc#815320)

- reiserfs:鎖定,配額作業的釋放鎖定。
(bnc#815320)

- NFS:支援「nosharetransport」選項 (bnc#807502、bnc#828192、FATE#315593)。

- dm mpath:新增 retain_attached_hw_handler 功能。
(bnc#760407)

- scsi_dh:新增 scsi_dh_attached_handler_name。(bnc#760407)

- 連結:若啟用 fail_over_mac,不允許變更 MAC。(bnc#827376)

- 連結:將單點傳送清單向下散播到從屬。
(bnc#773255 / bnc#827372)

- bonding:也在 bond_release 中發出位址變更事件。
(bnc#773255 / bnc#827372)

- 連結:連結變更 MAC 時發出事件。
(bnc#773255 / bnc#827372)

- SUNRPC:確保我們會在 rpc_task 提早結束時,釋出通訊端寫入鎖定。(bnc#830901)

- ext4:除非使用 rw=1 模組選項,否則強制唯讀 (fate#314864)。

- HID:修正未使用的 rsize 使用量。(bnc#783475)

- HID:修正 implement() 中的資料存取。(bnc#783475)

- xfs:使用核心 3.x 版修正 xfs_rtfree_extent 中的鎖死。
(bnc#829622)

- r8169:在 8168f 以下的晶片組上允許多點傳送封包。
(bnc#805371)

- r8169:支援 RTL8111F 的新晶片。(bnc#805371)

- r8169:定義 8111evl 的初期大小。(bnc#805371)

- r8169:修正 8111evl 的重設設定。(bnc#805371)

- r8169:新增適用於 8111evl 韌體的 MODULE_FIRMWARE。
(bnc#805371)

- r8169:修正 RxConfig 中的黏著 (sticky) 接收封包位元。
(bnc#805371)

- r8169:調整 RxConfig 設定。(bnc#805371)

- r8169:支援 RTL8111E-VL。(bnc#805371)

- r8169:新增 ERI 函式。(bnc#805371)

- r8169:修改 hw 重設的流程。(bnc#805371)

- r8169:調整部分暫存器。(bnc#805371)

- r8169:更快檢查韌體的內容。(bnc#805371)

- r8169:支援新的韌體格式。(bnc#805371)

- r8169:明確的韌體格式檢查。(bnc#805371)

- r8169:將韌體向下移至裝置的私人資料。(bnc#805371)

- mm:link_mem_sections 確認在連結記憶體區段時不觸發 nmi 看門狗。(bnc#820434)

- kernel:CPU 熱插拔時遺失 IPI (bnc#825048、LTC#94784)。

- iwlwifi:針對 6035 和 6000g2 使用正確的支援韌體。(bnc#825887)

- watchdog:以不可分割的方式更新 watchdog_thresh。
(bnc#829357)

- watchdog:正確更新 watchdog_tresh。(bnc#829357)

- watchdog:
watchdog-make-disable-enable-hotplug-and-preempt-save.patch。(bnc#829357)

- include/1/smp.h:針對 !CONFIG_SMP 定義 __smp_call_function_single。(bnc#829357)

- lpfc:發生 bsg_timeout 時傳回正確的錯誤碼。
(bnc#816043)

- dm-multipath:在重試 ioctl 時放置表格。
(bnc#808940)

- scsi:不重試無效的函式錯誤。(bnc#809122)

- scsi:一律重試內部目標錯誤。(bnc#745640、bnc#825227)

- ibmvfc:驅動程式版本 1.0.1。(bnc#825142)

- ibmvfc:修正裝置在錯誤復原期間離線的問題。
(bnc#825142)

- ibmvfc:正確地設定取消作業中止時的取消旗標。
(bnc#825142)

- ibmvfc:連結故障時傳送取消。(bnc#825142)

- ibmvfc:在 EH 處置程式中支援 FAST_IO_FAIL。
(bnc#825142)

- ibmvfc:如果目標消失,則隱藏 ABTS。(bnc#825142)

- fs/dcache.c:新增 cond_resched() 至 shrink_dcache_parent()。(bnc#829082)

- kmsg_dump:預設不在非錯誤路徑上執行。
(bnc#820172)

- mm:接受使用者設定的 min_free_kbytes。(bnc#826960)

- hyperv:修正一個來自 netvsc_linkstatus_callback() 的核心警告。(bnc#828574)

- RT:修正增強修補程式,使其在平均值 > 可用值時不會再出現問題,其中,可能會有無鎖定的存取權,且會發生在執行 cpubound ltp 即時測試案例的 -rt 核心中。僅確保該情況下的輸出值不受損。

- md/raid10:修正兩個影響 RAID10 形狀調整 (-) 的錯誤。

- 允許 NFSv4 執行設為僅供執行的檔案。(bnc#765523)

- fs/ocfs2/namei.c:移除非空白目錄時也將不必要的 ERROR 移除。(bnc#819363)

- block:若只有 3 個標籤可用,則僅保留一個佇列標籤,以供同步 IO。(bnc#806396)

- drm/i915:在 init_ring_common 中新增 wait_for。(bnc#813604)

- drm/i915:將 ringbuffer 標記為位於 GTT 網域。(bnc#813604)

- ext4:避免掛載具有孤立清單的非日誌系統檔案時發生懸置。(bnc#817377)

- autofs4 - 修正 get_next_positive_subdir()。(bnc#819523)

- ocfs2:在 ocfs2_calc_extend_credits 的額度計算中新增 bits_wanted。(bnc#822077)

- 重新啟用 io 追蹤。(bnc#785901)

- SUNRPC:避免 rpc_task 喚醒爭用。(bnc#825591)

- tg3:避免系統在重複的 EEH 錯誤期間發生懸置。
(bnc#822066)

- 後端:檢查數量不合理的信號要求。

- 更新 Xen 修補程式至 3.0.82。

- netiucv:保留名稱配置和裝置註冊之間的 rtnl。(bnc#824159)

- drm/edid:未預設列印有關立體聲或 csync 的訊息。(bnc#821235)

- net/sunrpc:xpt_auth_cache 過期時應忽略。(bnc#803320)

- sunrpc/cache:確保從快取中移除的項目沒有擱置的向上呼叫。(bnc#803320)

- sunrpc/cache:移除將向上呼叫排入佇列的爭用。
(bnc#803320)

- sunrpc/cache:一致且正確地使用 cache_fresh_unlocked。(bnc#803320)

- md/raid10「enough」修正。(bnc#773837)

- 更新組態檔:停用 IP_PNP。(bnc#822825)

- 預設停用 efi pstore。(bnc#804482 / bnc#820172)

- md:修正 GET_BITMAP_FILE 傳回錯誤狀態的問題。(bnc#812974 / bnc#823497)

- USB:xHCI:覆寫假的大量 wMaxPacketSize 值。
(bnc#823082)

- ALSA:hda - 修正系統在 Nvidia 音訊控制器 DMA > 40 位元時不穩定的情況。(bnc#818465)

- USB:UHCI:修正虛擬 HP 控制器的暫停問題。
(bnc#817035)

- mm:mmu_notifier:重新修正次要 MMU 中還在對應的已釋放頁面。(bnc#821052)

解決方案

適時套用 SAT 修補程式編號 8263 / 8265 / 8273。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=745640

https://bugzilla.novell.com/show_bug.cgi?id=760407

https://bugzilla.novell.com/show_bug.cgi?id=765523

https://bugzilla.novell.com/show_bug.cgi?id=823517

https://bugzilla.novell.com/show_bug.cgi?id=824159

https://bugzilla.novell.com/show_bug.cgi?id=824295

https://bugzilla.novell.com/show_bug.cgi?id=824915

https://bugzilla.novell.com/show_bug.cgi?id=825048

https://bugzilla.novell.com/show_bug.cgi?id=825142

https://bugzilla.novell.com/show_bug.cgi?id=825227

https://bugzilla.novell.com/show_bug.cgi?id=825591

https://bugzilla.novell.com/show_bug.cgi?id=825657

https://bugzilla.novell.com/show_bug.cgi?id=825887

https://bugzilla.novell.com/show_bug.cgi?id=826350

https://bugzilla.novell.com/show_bug.cgi?id=826960

https://bugzilla.novell.com/show_bug.cgi?id=827372

https://bugzilla.novell.com/show_bug.cgi?id=827376

https://bugzilla.novell.com/show_bug.cgi?id=827378

https://bugzilla.novell.com/show_bug.cgi?id=827749

https://bugzilla.novell.com/show_bug.cgi?id=827750

https://bugzilla.novell.com/show_bug.cgi?id=828119

https://bugzilla.novell.com/show_bug.cgi?id=828192

https://bugzilla.novell.com/show_bug.cgi?id=828574

https://bugzilla.novell.com/show_bug.cgi?id=828714

https://bugzilla.novell.com/show_bug.cgi?id=829082

https://bugzilla.novell.com/show_bug.cgi?id=829357

https://bugzilla.novell.com/show_bug.cgi?id=829622

https://bugzilla.novell.com/show_bug.cgi?id=830901

https://bugzilla.novell.com/show_bug.cgi?id=831055

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=831410

https://bugzilla.novell.com/show_bug.cgi?id=831949

http://support.novell.com/security/cve/CVE-2013-1059.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1819.html

http://support.novell.com/security/cve/CVE-2013-1929.html

http://support.novell.com/security/cve/CVE-2013-2148.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4163.html

https://bugzilla.novell.com/show_bug.cgi?id=773006

https://bugzilla.novell.com/show_bug.cgi?id=773255

https://bugzilla.novell.com/show_bug.cgi?id=773837

https://bugzilla.novell.com/show_bug.cgi?id=783475

https://bugzilla.novell.com/show_bug.cgi?id=785901

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=801427

https://bugzilla.novell.com/show_bug.cgi?id=803320

https://bugzilla.novell.com/show_bug.cgi?id=804482

https://bugzilla.novell.com/show_bug.cgi?id=805371

https://bugzilla.novell.com/show_bug.cgi?id=806396

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=807471

https://bugzilla.novell.com/show_bug.cgi?id=807502

https://bugzilla.novell.com/show_bug.cgi?id=808940

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=812526

https://bugzilla.novell.com/show_bug.cgi?id=812974

https://bugzilla.novell.com/show_bug.cgi?id=813604

https://bugzilla.novell.com/show_bug.cgi?id=813733

https://bugzilla.novell.com/show_bug.cgi?id=814336

https://bugzilla.novell.com/show_bug.cgi?id=815320

https://bugzilla.novell.com/show_bug.cgi?id=816043

https://bugzilla.novell.com/show_bug.cgi?id=817035

https://bugzilla.novell.com/show_bug.cgi?id=817377

https://bugzilla.novell.com/show_bug.cgi?id=818465

https://bugzilla.novell.com/show_bug.cgi?id=819363

https://bugzilla.novell.com/show_bug.cgi?id=819523

https://bugzilla.novell.com/show_bug.cgi?id=820172

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821052

https://bugzilla.novell.com/show_bug.cgi?id=821235

https://bugzilla.novell.com/show_bug.cgi?id=822066

https://bugzilla.novell.com/show_bug.cgi?id=822077

https://bugzilla.novell.com/show_bug.cgi?id=822575

https://bugzilla.novell.com/show_bug.cgi?id=822825

https://bugzilla.novell.com/show_bug.cgi?id=823082

https://bugzilla.novell.com/show_bug.cgi?id=823342

https://bugzilla.novell.com/show_bug.cgi?id=823497

Plugin 詳細資訊

嚴重性: High

ID: 70039

檔案名稱: suse_11_kernel-130827.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2013/9/21

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2013/8/27

參考資訊

CVE: CVE-2013-1059, CVE-2013-1774, CVE-2013-1819, CVE-2013-1929, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-4162, CVE-2013-4163