openSUSE 安全性更新:核心 (openSUSE-SU-2014:0204-1)

high Nessus Plugin ID 75251

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Linux 核心已經更新,可修正各種錯誤和安全性問題:

- mm/page-writeback.c:並未將 anon 頁面視為 dirtyable 記憶體 (回收停止)。

- mm/page-writeback.c:修正來自 dirtyable 記憶體的 dirty_balance_reserve 減去 (回收停止)。

- compat_sys_recvmmsg X32 修正 (bnc#860993 CVE-2014-0038)。

- hwmon:(coretemp) 修正警示屬性的截斷名稱。

- net:fib:fib6_add:修正可能的 NULL 指標解除參照 (bnc#854173 CVE-2013-6431)。

- keys:修正與並行 install_user_keyrings() 的爭用問題 (bnc#808358)(CVE-2013-1792)。

- KVM:x86:將 vapic 同步處理轉換為 _cached 函式 (CVE-2013-6368) (bnc#853052 CVE-2013-6368)。

- wireless:radiotap:修正剖析緩衝區滿溢 (bnc#854634 CVE-2013-7027)。

- KVM:x86:修正帶 x2apic 由來賓起始的當機 (CVE-2013-6376) (bnc#853053 CVE-2013-6376)。

- KVM:x86:修正 lapic 中潛在的除以零錯誤 (CVE-2013-6367) (bnc#853051 CVE-2013-6367)。

- KVM:改善建立 VCPU 參數 (CVE-2013-4587) (bnc#853050 CVE-2013-4587)。

- staging:ozwpan:防止 oz_cdev_write() 中發生溢位 (bnc#849023 CVE-2013-4513)。

- perf/x86:修正 SNB/IVB 的 offcore_rsp 有效遮罩 (bnc#825006)。

- perf/x86:新增 Intel IvyBridge 事件排程限制 (bnc#825006)。

- libertas:debugfs 中的潛在 oops (bnc#852559 CVE-2013-6378)。

- aacraid:防止無效的指標解除參照 (bnc#852373 CVE-2013-6380)。

- staging:wlags49_h2:緩衝區溢位設定工作站名稱 (bnc#849029 CVE-2013-4514)。

- net:flow_dissector:evil iph 失敗->ihl (bnc#848079 CVE-2013-4348)。

- Staging:bcm:ioctl 中的資訊洩漏 (bnc#849034 CVE-2013-4515)。

- 重新整理 patches.fixes/net-rework-recvmsg-handler-msg_name-and-ms g_namelen-logic.patch。

- ipv6:從 ipv6_create_tempaddr 中移除 max_addresses 檢查 (bnc#805226、CVE-2013-0343)。

- net:重新執行 recvmsg 處置程式 msg_name 和 msg_namelen 邏輯 (bnc#854722)。

- crypto:ansi_cprng - 修正非區塊大小要求中的差一錯誤 (bnc#840226)。

- x6:修正 reserve_initrd 以達到 acpi_initrd_override (bnc#831836)。

- 重新整理其他 Xen 修補程式。

- aacraid:相容 ioctl 中缺少 capable() 檢查 (bnc#852558)。

- patches.fixes/gpio-ich-fix-ichx_gpio_check_available-ret urn.patch:更新上游參照

- perf/ftrace:修正 paranoid 層級以啟用函式追蹤器 (bnc#849362)。

- xhci:修正 ring_doorbell_for_active_rings 上的 NULL 指標解除參照 (bnc#848255)。

- xhci:修正在位址裝置逾時後發生的 oops (bnc#848255)。

- xhci:確保命令結構指向命令核心上的正確 trb (bnc#848255)。

- patches.arch/iommu-vt-d-remove-stack-trace-from-broken-i rq-remapping-warning.patch:更新上游參照。

- 允許 NFSv4 使用者名稱對應,以正常運作 (bnc#838024)。

- 重新整理 btrfs 屬性發佈修補程式集以符合 openSUSE-13.1 無使用者可見的變更,但使用 kobj_sysfs_ops 和較好的 kobject 存留期管理。

- 修正一些不正確檢查的 [io_]remap_pfn_range() 呼叫 (bnc#849021、CVE-2013-4511)。

- drm/radeon:未設定 hpd,afmt 會在停用中斷時中斷。

- patches.fixes/cifs-fill-TRANS2_QUERY_FILE_INFO-ByteCount
-fields.patch:修正 TRANS2_QUERY_FILE_INFO ByteCount 欄位 (bnc#804950)。

- iommu:移除損毀 irq 重新對應警告中的堆疊追蹤 (bnc#844513)。

- 停用與 bnc#840656 相關的修補程式 patches.suse/btrfs-cleanup-don-t-check-the-same-thing-tw ice patches.suse/btrfs-0220-fix-for-patch-cleanup-don-t-chec k-the-same-thi.patch

- btrfs:使用功能屬性名稱以列印更好的錯誤訊息。

- btrfs:新增透過 sysfs 變更功能的能力。

- btrfs:在 sysfs 中新增未知功能的發佈。

- btrfs:將每個超級功能發佈至 sysfs。

- btrfs:將每個超級屬性新增至 sysfs。

- btrfs:將支援的功能匯出至 sysfs。

- kobject:引入 kobj_completion。

- btrfs:將 ioctl 新增至線上查詢/變更功能位元。

- btrfs:在設定 fslabel 時使用 btrfs_commit_transaction。

- x86/iommu/vt-d:擴充中斷重新對應 quirk 以涵蓋 x58 晶片組 (bnc#844513)。

- NFSv4:修正 nfs4_discover_server_trunking 中的問題 (bnc#811746)。

- iommu/vt-d:針對 55XX 晶片組上損毀的中斷重新對應新增 quirk (bnc#844513)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=804950

https://bugzilla.novell.com/show_bug.cgi?id=805226

https://bugzilla.novell.com/show_bug.cgi?id=808358

https://bugzilla.novell.com/show_bug.cgi?id=811746

https://bugzilla.novell.com/show_bug.cgi?id=825006

https://bugzilla.novell.com/show_bug.cgi?id=831836

https://bugzilla.novell.com/show_bug.cgi?id=838024

https://bugzilla.novell.com/show_bug.cgi?id=840226

https://bugzilla.novell.com/show_bug.cgi?id=840656

https://bugzilla.novell.com/show_bug.cgi?id=844513

https://bugzilla.novell.com/show_bug.cgi?id=848079

https://bugzilla.novell.com/show_bug.cgi?id=848255

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=849023

https://bugzilla.novell.com/show_bug.cgi?id=849029

https://bugzilla.novell.com/show_bug.cgi?id=849034

https://bugzilla.novell.com/show_bug.cgi?id=849362

https://bugzilla.novell.com/show_bug.cgi?id=852373

https://bugzilla.novell.com/show_bug.cgi?id=852558

https://bugzilla.novell.com/show_bug.cgi?id=852559

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=854173

https://bugzilla.novell.com/show_bug.cgi?id=854634

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=860993

https://lists.opensuse.org/opensuse-updates/2014-02/msg00021.html

Plugin 詳細資訊

嚴重性: High

ID: 75251

檔案名稱: openSUSE-2014-113.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/2/4

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Linux Kernel recvmmsg Privilege Escalation)

參考資訊

CVE: CVE-2013-0343, CVE-2013-1792, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6431, CVE-2013-7027, CVE-2014-0038