openSUSE 安全性更新:核心 (openSUSE-SU-2013:0847-1)

high Nessus Plugin ID 75018
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 12.1 核心已更新,可修正一個嚴重的安全性問題和多種錯誤。

已修正安全性問題:CVE-2013-2094:在 Linux 核心中,kernel/events/core.c 之 perf_swevent_init 函式使用了不正確的整數資料類型,會讓本機使用者透過特製的 perf_event_open 系統呼叫取得權限。

CVE-2013-1774:Linux 核心之 drivers/usb/serial/io_ti.c 中的 chase_port 函式可讓本機使用者透過在中斷連線的 Edgeport USB 序列轉換器上嘗試的 /dev/ttyUSB 讀取或寫入作業,造成拒絕服務 (NULL 指標解除參照和系統當機)。

CVE-2013-1928:在 Linux 核心中,fs/compat_ioctl.c 中的 do_video_set_spu_palette 函式缺少一個特定的錯誤檢查,這可能會讓本機使用者透過 /dev/dvb 裝置上的特製 VIDEO_SET_SPU_PALETTE ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2013-1796:在 Linux 核心中,arch/x86/kvm/x86.c 的 kvm_set_msr_common 函式在 MSR_KVM_SYSTEM_TIME 作業期間並未確保要求的 time_page 對齊,其允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (緩衝區溢位和主機作業系統記憶體損毀),或可能造成其他不明影響。

CVE-2013-1797:在 Linux 核心中,arch/x86/kvm/x86.c 有一個釋放後使用弱點,其允許來賓作業系統使用者透過特製的應用程式,於 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 作業期間,在 (1) 可移動或 (2) 可移除的記憶體中觸發使用來賓實體位址 (GPA),進而造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響。

CVE-2013-1798:在 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_read_indirect 函式未正確處理無效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 作業特定組合,其允許來賓作業系統使用者透過特製的應用程式,從主機作業系統記憶體取得敏感資訊,或造成拒絕服務 (主機作業系統 OOPS)。

CVE-2013-1767:在 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式有一個釋放後使用弱點,其允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,從而取得權限或造成拒絕服務 (系統當機)。

CVE-2013-0913:在 Linux 核心的 Direct Rendering Manager (DRM) 子系統中,i915 驅動程式的 drivers/gpu/drm/i915/i915_gem_execbuffer.c 中有整數溢位,其會允許本機使用者透過特製應用程式觸發許多重新配置副本,進而造成拒絕服務 (堆積型緩衝區溢位) 或可能帶來其他不明影響,且可能導致爭用情形。

修正的錯誤:

- qlge:修正最後區塊未配置時的 dma 對應洩漏 (bnc#819519)。

- TTY:修正 atime/mtime 迴歸 (bnc#815745)。

- fs/compat_ioctl.c:VIDEO_SET_SPU_PALETTE 缺少錯誤檢查 (bnc#813735)。

- USB:io_ti:修正 chase_port() 中的 NULL 解除參照 (bnc#806976、CVE-2013-1774)。

- KVM:轉換 MSR_KVM_SYSTEM_TIME,以使用 gfn_to_hva_cache_init (bnc#806980 CVE-2013-1797)。

- KVM:修正 ioapic 間接暫存器讀取作業中的邊界檢查問題 (bnc#806980 CVE-2013-1798)。

- KVM:修正 MSR_KVM_SYSTEM_TIME 處理過程中的緩衝區溢位 (bnc#806980 CVE-2013-1796)。

- kabi/嚴重性:允許 kvm 模組 abi 變更 - 模組本身一致

- loopdev:修正鎖死 (bnc#809748)。

- block:使用 bd_set_size() 中的 i_size_write() (bnc#809748)。

- drm/i915:邊界檢查 execbuffer 重新配置計數 (bnc#808829,CVE-2013-0913)。

- tmpfs:修正 mempolicy 物件的釋放後使用 (bnc#806138,CVE-2013-1767)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=806138

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=808829

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=813735

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://lists.opensuse.org/opensuse-updates/2013-05/msg00039.html

Plugin 詳細資訊

嚴重性: High

ID: 75018

檔案名稱: openSUSE-2013-454.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/5/23

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2013-0913, CVE-2013-1767, CVE-2013-1774, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1928, CVE-2013-2094