openSUSE 安全性更新:核心 (openSUSE-SU-2014:0205-1)

high Nessus Plugin ID 75252

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Linux 核心已更新至 3.11.10 版,修正了多個安全性問題和錯誤:

- floppy:如果磁碟機未回應 block0 讀取,則在 open() 中結束 (bnc#773058)。

- compat_sys_recvmmsg X32 修正 (bnc#860993 CVE-2014-0038)。

- HID:usbhid:修正 sis quirk (bnc#859804)。

- hwmon:(coretemp) 修正警示屬性的截斷名稱。

- HID:usbhid:Synaptics Quad HD 觸控螢幕的 quirk (bnc#859804)。

- HID:usbhid:Synaptics HD 觸控螢幕的 quirk (bnc#859804)。

- HID:usbhid:合併 sis quirk (bnc#859804)。

- HID:hid-multitouch:新增 SiS 面板的支援 (bnc#859804)。

- HID:usbhid:SiS 觸控螢幕的 quirk (bnc#859804)。

- HID:usbhid:Synaptics 大型觸控螢幕的 quirk (bnc#859804)。

- drivers:net:cpsw:修正一個連接埠乙太網路的 dt 探查。

- drivers:net:cpsw:修正構建為模組時的 cpsw 損毀。

- dma:edma:移除插槽數的限制。

- dma:edma:保持連結至 Null 插槽而非虛擬插槽。

- dma:edma:尋找遺漏的事件並發出它們。

- dma:edma:在指定時間寫出並處理 MAX_NR_SG。

- dma:edma:一次設定 DMA MAX_NR_SG 的參數。

- ARM:edma:新增手動觸發 EDMA 通道的功能。

- ARM:edma:修正清除 DT DMA 資源的未使用清單的問題。

- ACPI:將 Toshiba NB100 新增至 Vista _OSI 黑名單。

- ACPI:將遺漏的 win8 OSI 註解新增至黑名單 (bnc#856294)。

- ACPI:更新 win8 OSI 黑名單。

- ACPI:將錯誤筆記型電腦的 win8 OSI 列入黑名單。

- ACPI:將 ASUS Zenbook Prime UX31A 的 win8 OSI 列入黑名單 (bnc#856294)。

- ACPI:將某些 HP 筆記型電腦 2013 型號的 Win8 OSI 列入黑名單 (bnc#856294)。

- floppy:如果磁碟機未回應 block0 讀取,則在 open() 中結束 (bnc#773058)。

- ping:防止寫入至 msg_name 時發生 NULL 指標解除參照 (bnc#854175 CVE-2013-6432)。

- x86/dumpstack:修正用於直接位址的 printk_address (bnc#845621)。

- 重新整理 patches.suse/stack-unwind。

- 重新整理 patches.xen/xen-x86_64-dump-user-pgt。

- KVM:x86:將 vapic 同步處理轉換為 _cached 函式 (CVE-2013-6368) (bnc#853052 CVE-2013-6368)。

- KVM:x86:修正帶 x2apic 由來賓起始的當機 (CVE-2013-6376) (bnc#853053 CVE-2013-6376)。

- 針對 openSUSE:13.1:Update 構建 KOTD

- xencons:一般化對 add_preferred_console() 的使用 (bnc#733022、bnc#852652)。

- 更新 Xen 修補程式至 3.11.10。

- 將 patches.xen/xen-pcpu-hotplug 重新命名為 patches.xen/xen-pcpu。

- KVM:x86:修正 lapic 中潛在的除以零錯誤 (CVE-2013-6367) (bnc#853051 CVE-2013-6367)。

- KVM:改善建立 VCPU 參數 (CVE-2013-4587) (bnc#853050 CVE-2013-4587)。

- ipv6:修正 udp6_ufo_fragment 中的空餘空間計算 (bnc#848042 CVE-2013-4563)。

- net:重新執行 recvmsg 處置程式 msg_name 和 msg_namelen 邏輯 (bnc#854722)。

- patches.drivers/gpio-ucb1400-add-module_alias.patch:
更新上游參照

- patches.drivers/gpio-ucb1400-can-be-built-as-a-module.patch:更新上游參照

- 刪除 patches.suse/ida-remove-warning-dump-stack.patch。
已包含在核心 3.11 中 (WARN 呼叫 dump_stack。)

- xhci:只對 HP 機器限制假性喚醒修正 (bnc#852931)。

- iscsi_target:關機時的爭用情形 (bnc#850072)。

- Linux 3.11.10。

- 重新整理 patches.xen/xen3-patch-2.6.29)。

- 刪除 patches.suse/btrfs-relocate-csums-properly-with-prealloc
-extents.patch。

- patches.drivers/xhci-Fix-spurious-wakeups-after-S5-on-Ha swell.patch:(bnc#852931)。

- 將 mei 與 mei_me 構建為模組 (bnc#852656)

- Linux 3.11.9。

- Linux 3.11.8 (CVE-2013-4511 bnc#846529 bnc#849021)。

- 刪除 patches.drivers/ALSA-hda-Add-a-fixup-for-ASUS-N76VZ。

- 刪除 patches.fixes/Fix-a-few-incorrectly-checked-io_-remap_pf n_range-ca.patch。

- 新增 USB PHY 支援 (需要能夠在 beagle 與 panda 主機板上正常使用 USB 與乙太網路)。新增 CONFIG_PINCTRL_SINGLE=y 以便能夠使用裝置樹狀結構 (至少針對 beagle 與 panda 主機板)。新增 ARM SoC 聲音支援。新增 SPI 匯流排支援。新增對於 I2C 與 SPI 的使用者空間存取權。

- patches.arch/iommu-vt-d-remove-stack-trace-from-broken-irq-remapping-warning.patch:修正正向移植,抱歉。

- iommu:移除損毀 irq 重新對應警告中的堆疊追蹤 (bnc#844513)。

- gpio:ucb1400:新增 MODULE_ALIAS。

- 允許 NFSv4 使用者名稱對應,以正常運作 (bnc#838024)。

- nfs:檢查 gssd 在嘗試於 SETCLIENTID 呼叫中使用 krb5i 驗證之前是否正在執行中。

- sunrpc:以更可信賴的檢查取代 sunrpc_net->gssd_running 旗標。

- sunrpc:建立新虛擬管道以讓 gssd 保持開啟。

- 將 CONFIG_GPIO_TWL4030 設定為內建 (而非模組),如在 beagleboard xM 中 SD 卡上開機的要求所述

- armv6hl、armv7hl:更新組態檔。像其他所有核心組態檔一樣設定 CONFIG_BATMAN_ADV_BLA=y。

- 更新組態檔:

- CONFIG_BATMAN_ADV_NC=y,因為其他 BATMAN_ADV 選項皆已啟用,所以為何不連此項一起啟用。

- CONFIG_GPIO_SCH=m、CONFIG_GPIO_PCH=m,因為我們支援這些硬體的其他所有功能。

- CONFIG_INTEL_POWERCLAMP=m,因為這個小驅動程式可能在特定情況下有用,且沒有明顯的理由不將它包含在內。

- 修正一些不正確檢查的 [io_]remap_pfn_range() 呼叫 (bnc#849021、CVE-2013-4511)。

- Linux 3.11.7。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=773058

https://bugzilla.novell.com/show_bug.cgi?id=838024

https://bugzilla.novell.com/show_bug.cgi?id=844513

https://bugzilla.novell.com/show_bug.cgi?id=845621

https://bugzilla.novell.com/show_bug.cgi?id=846529

https://bugzilla.novell.com/show_bug.cgi?id=848042

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=850072

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852656

https://bugzilla.novell.com/show_bug.cgi?id=852931

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=854175

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856294

https://bugzilla.novell.com/show_bug.cgi?id=859804

https://bugzilla.novell.com/show_bug.cgi?id=860993

https://lists.opensuse.org/opensuse-updates/2014-02/msg00022.html

Plugin 詳細資訊

嚴重性: High

ID: 75252

檔案名稱: openSUSE-2014-114.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:13.1, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/2/4

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Linux Kernel recvmmsg Privilege Escalation)

參考資訊

CVE: CVE-2013-4511, CVE-2013-4563, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6432, CVE-2014-0038

BID: 63512, 63702, 64135, 64270, 64291, 64319, 64328, 65255