openSUSE 安全性更新:核心 (openSUSE-SU-2013:0847-1)

high Nessus Plugin ID 75018

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 12.1 核心已更新,可修正一個嚴重的安全性問題和多種錯誤。

已修正安全性問題:CVE-2013-2094:在 Linux 核心中,kernel/events/core.c 之 perf_swevent_init 函式使用了不正確的整數資料類型,會讓本機使用者透過特製的 perf_event_open 系統呼叫取得權限。

CVE-2013-1774:Linux 核心之 drivers/usb/serial/io_ti.c 中的 chase_port 函式可讓本機使用者透過在中斷連線的 Edgeport USB 序列轉換器上嘗試的 /dev/ttyUSB 讀取或寫入作業,造成拒絕服務 (NULL 指標解除參照和系統當機)。

CVE-2013-1928:在 Linux 核心中,fs/compat_ioctl.c 中的 do_video_set_spu_palette 函式缺少一個特定的錯誤檢查,這可能會讓本機使用者透過 /dev/dvb 裝置上的特製 VIDEO_SET_SPU_PALETTE ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2013-1796:在 Linux 核心中,arch/x86/kvm/x86.c 的 kvm_set_msr_common 函式在 MSR_KVM_SYSTEM_TIME 作業期間並未確保要求的 time_page 對齊,其允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (緩衝區溢位和主機作業系統記憶體損毀),或可能造成其他不明影響。

CVE-2013-1797:在 Linux 核心中,arch/x86/kvm/x86.c 有一個釋放後使用弱點,其允許來賓作業系統使用者透過特製的應用程式,於 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 作業期間,在 (1) 可移動或 (2) 可移除的記憶體中觸發使用來賓實體位址 (GPA),進而造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響。

CVE-2013-1798:在 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_read_indirect 函式未正確處理無效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 作業特定組合,其允許來賓作業系統使用者透過特製的應用程式,從主機作業系統記憶體取得敏感資訊,或造成拒絕服務 (主機作業系統 OOPS)。

CVE-2013-1767:在 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式有一個釋放後使用弱點,其允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,從而取得權限或造成拒絕服務 (系統當機)。

CVE-2013-0913:在 Linux 核心的 Direct Rendering Manager (DRM) 子系統中,i915 驅動程式的 drivers/gpu/drm/i915/i915_gem_execbuffer.c 中有整數溢位,其會允許本機使用者透過特製應用程式觸發許多重新配置副本,進而造成拒絕服務 (堆積型緩衝區溢位) 或可能帶來其他不明影響,且可能導致爭用情形。

修正的錯誤:

- qlge:修正最後區塊未配置時的 dma 對應洩漏 (bnc#819519)。

- TTY:修正 atime/mtime 迴歸 (bnc#815745)。

- fs/compat_ioctl.c:VIDEO_SET_SPU_PALETTE 缺少錯誤檢查 (bnc#813735)。

- USB:io_ti:修正 chase_port() 中的 NULL 解除參照 (bnc#806976、CVE-2013-1774)。

- KVM:轉換 MSR_KVM_SYSTEM_TIME,以使用 gfn_to_hva_cache_init (bnc#806980 CVE-2013-1797)。

- KVM:修正 ioapic 間接暫存器讀取作業中的邊界檢查問題 (bnc#806980 CVE-2013-1798)。

- KVM:修正 MSR_KVM_SYSTEM_TIME 處理過程中的緩衝區溢位 (bnc#806980 CVE-2013-1796)。

- kabi/嚴重性:允許 kvm 模組 abi 變更 - 模組本身一致

- loopdev:修正鎖死 (bnc#809748)。

- block:使用 bd_set_size() 中的 i_size_write() (bnc#809748)。

- drm/i915:邊界檢查 execbuffer 重新配置計數 (bnc#808829,CVE-2013-0913)。

- tmpfs:修正 mempolicy 物件的釋放後使用 (bnc#806138,CVE-2013-1767)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=806138

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=808829

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=813735

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://lists.opensuse.org/opensuse-updates/2013-05/msg00039.html

Plugin 詳細資訊

嚴重性: High

ID: 75018

檔案名稱: openSUSE-2013-454.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/5/23

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2013-0913, CVE-2013-1767, CVE-2013-1774, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1928, CVE-2013-2094