openSUSE 安全性更新:核心 (openSUSE-SU-2013:0396-1)

high Nessus Plugin ID 74914

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Linux 核心已經更新,可修正各種錯誤和安全性問題:

CVE-2013-0871:Linux 核心的 ptrace 功能中的爭用情形會允許本機使用者利用特製的應用程式,透過 PTRACE_SETREGS ptrace 系統呼叫取得權限,ptrace_death 即為一例。

CVE-2013-0160:避免 /dev/ptmx 發生側通道攻擊 (鍵盤輸入定時)。

CVE-2012-5374:修正 BTRFS 雜湊程式碼中的一個本機拒絕服務。

CVE-2013-0309:在使用透明大型頁面的情況下,Linux 核心中的 arch/x86/include/asm/pgtable.h 未正確支援 PROT_NONE 記憶體區域,其允許本機使用者透過特製的應用程式造成拒絕服務 (系統當機)。

CVE-2013-0268:Linux 核心之 arch/x86/kernel/msr.c 的 msr_open 函式可讓本機使用者透過以 root 身分執行特製應用程式的方式,繞過預定的功能限制,msr32.c 即為一例。

CVE-2012-0957:在 Linux 核心中,kernel/sys.c 的 override_release 函式允許本機使用者搭配使用 UNAME26 特質,透過 uname 系統呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2013-0216:Linux 核心中的 Xen netback 功能可讓來賓作業系統使用者透過觸發信號指標損毀,造成拒絕服務 (迴圈)。

CVE-2013-0231:在 Linux 核心的 Xen 中,PCI 後端驅動程式 (drivers/xen/pciback/conf_space_capability_msi.c) 內的 pciback_enable_msi 函式可讓具有 PCI 裝置存取權的來賓作業系統使用者透過大量的核心記錄檔訊息,造成拒絕服務。
注意:這裡的某些詳細資訊取自第三方資訊。

CVE-2012-4530:在 Linux 核心中,fs/binfmt_script.c 的 load_script 函式並未正確處理遞迴,這會允許本機使用者透過特製應用程式從核心堆疊記憶體取得敏感資訊。

CVE-2012-4508:Linux 核心中的 fs/ext4/extents.c 有爭用情形,允許本機使用者讀取未正確標記為未初始化的範圍,進而從已刪除的檔案中取得敏感資訊。

CVE-2012-3412:Linux 核心中的 sfc (即 Solarflare Solarstorm) 驅動程式允許遠端攻擊者透過可觸發小型 MSS 值的特製 TCP 封包,造成拒絕服務 (DMA 描述符號消耗和網路控制器中斷)。

CVE-2012-2745:在 Linux 核心中,kernel/cred.c 的 copy_creds 函式會向子處理程序提供無效的取代工作階段 keyring,其允許本機使用者透過使用分支系統呼叫的特製應用程式,造成拒絕服務 (不穩定)。

CVE-2012-3375:在 Linux 核心中,fs/eventpoll.c 的 epoll_ctl 系統呼叫未正確處理 EPOLL_CTL_ADD 作業中的 ELOOP 錯誤,其允許本機使用者透過可嘗試建立循環 epoll 相依性的特製應用程式,造成拒絕服務 (檔案描述符號消耗和系統當機)。

CVE-2012-3400:在 Linux 核心中,fs/udf/super.c 的 udf_load_logicalvol 函式有堆積型緩衝區溢位,這可能會讓遠端攻擊者透過特製的 UDF 檔案系統,導致拒絕服務 (系統當機) 或可能造成其他不明影響。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=714906

https://bugzilla.novell.com/show_bug.cgi?id=720226

https://bugzilla.novell.com/show_bug.cgi?id=733148

https://bugzilla.novell.com/show_bug.cgi?id=755546

https://bugzilla.novell.com/show_bug.cgi?id=762693

https://bugzilla.novell.com/show_bug.cgi?id=769896

https://bugzilla.novell.com/show_bug.cgi?id=770695

https://bugzilla.novell.com/show_bug.cgi?id=773406

https://bugzilla.novell.com/show_bug.cgi?id=773831

https://bugzilla.novell.com/show_bug.cgi?id=774285

https://bugzilla.novell.com/show_bug.cgi?id=774523

https://bugzilla.novell.com/show_bug.cgi?id=774859

https://bugzilla.novell.com/show_bug.cgi?id=776144

https://bugzilla.novell.com/show_bug.cgi?id=778630

https://bugzilla.novell.com/show_bug.cgi?id=779432

https://bugzilla.novell.com/show_bug.cgi?id=781134

https://bugzilla.novell.com/show_bug.cgi?id=783515

https://bugzilla.novell.com/show_bug.cgi?id=784192

https://bugzilla.novell.com/show_bug.cgi?id=786013

https://bugzilla.novell.com/show_bug.cgi?id=787168

https://bugzilla.novell.com/show_bug.cgi?id=792500

https://bugzilla.novell.com/show_bug.cgi?id=793671

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=799209

https://bugzilla.novell.com/show_bug.cgi?id=800280

https://bugzilla.novell.com/show_bug.cgi?id=801178

https://bugzilla.novell.com/show_bug.cgi?id=801782

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=802642

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804652

https://bugzilla.novell.com/show_bug.cgi?id=804738

https://lists.opensuse.org/opensuse-updates/2013-03/msg00013.html

https://bugzilla.novell.com/show_bug.cgi?id=765524

https://bugzilla.novell.com/show_bug.cgi?id=768506

https://bugzilla.novell.com/show_bug.cgi?id=769784

Plugin 詳細資訊

嚴重性: High

ID: 74914

檔案名稱: openSUSE-2013-176.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/2/28

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2012-0957, CVE-2012-2745, CVE-2012-3375, CVE-2012-3400, CVE-2012-3412, CVE-2012-4508, CVE-2012-4530, CVE-2012-5374, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0309, CVE-2013-0871