openSUSE 安全性更新:核心 (openSUSE-SU-2014:0856-1)

high Nessus Plugin ID 76342

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Linux 核心已經更新,可修正安全性問題和錯誤:

已修正的安全性問題:CVE-2014-3153:Linux 核心之 kernel/futex.c 的 futex_requeue 函式不確定呼叫具有兩個不同的 futex 位址,這可讓本機使用者透過有助於不安全等候者修改的特製 FUTEX_REQUEUE 命令取得權限。

CVE-2014-0077:停用可合併緩衝區時,Linux 核心中的 drivers/vhost/net.c 並未正確驗證封包長度,從而允許來賓 OS 使用者透過與 handle_rx 和 get_rx_bufs 函式相關的特製封包,引發拒絕服務 (記憶體損毀和主機 OS 當機),或可能取得主機 OS 上的權限。

CVE-2014-0055:Linux 核心套件 vhost-net 子系統的 drivers/vhost/net.c 中的 get_rx_bufs 函式並未正確處理 vhost_get_vq_desc 錯誤,從而允許來賓 OS 使用者透過不明向量造成拒絕服務 (主機 OS 當機)。

CVE-2014-2678:Linux 核心之 net/rds/iw.c 中的 rds_iw_laddr_check 函式允許本機使用者透過對缺少 RDS 傳輸之系統上的 RDS 通訊端進行繫結系統呼叫,來造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響。

CVE-2013-7339:Linux 核心之 net/rds/ib.c 中的 rds_ib_laddr_check 函式允許本機使用者透過對缺少 RDS 傳輸之系統上的 RDS 通訊端進行繫結系統呼叫,來造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響。

CVE-2014-2851:Linux 核心之 net/ipv4/ping.c 的 ping_init_sock 函式中的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限。

CVE-2014-3122:在 Linux 核心 中,mm/rmap.c 的 try_to_unmap_cluster 函式未正確考慮必須鎖定哪些頁面,這允許本機使用者觸發需要移除頁面表格對應的記憶體使用量模式,從而造成拒絕服務 (系統當機)。

修正的錯誤:

- memcg:淘汰 memory.force_empty knob (bnc#878274)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=869563

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=871561

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=876102

https://bugzilla.novell.com/show_bug.cgi?id=878274

https://bugzilla.novell.com/show_bug.cgi?id=880892

https://lists.opensuse.org/opensuse-updates/2014-07/msg00002.html

Plugin 詳細資訊

嚴重性: High

ID: 76342

檔案名稱: openSUSE-2014-451.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2014/7/2

已更新: 2022/5/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/13

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2013-7339, CVE-2014-0055, CVE-2014-0077, CVE-2014-2678, CVE-2014-2851, CVE-2014-3122, CVE-2014-3153