openSUSE 安全性更新:核心 (openSUSE-SU-2014:0957-1)

medium Nessus Plugin ID 76988

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Linux 核心已更新,可修正多種錯誤和安全性問題。

CVE-2014-4699:在 Intel 處理器上,執行不使用 IRET 的系統呼叫時,Linux 核心未針對已儲存的 RIP 位址正確限制非正式值的使用,進而允許本機使用者透過特製的應用程式發出 ptrace 和 fork 系統呼叫,進而利用爭用情形並取得權限,或是造成拒絕服務 (雙重錯誤)。

CVE-2014-4667:Linux 核心的 net/sctp/associola.c 中的 sctp_association_free 函式並未正確管理某些積存值,而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷)。

CVE-2014-4171:Linux 核心中的 mm/shmem.c 並未正確實作範圍通知與打洞之間的互動,這允許本機使用者使用 mmap 系統呼叫存取漏洞造成拒絕服務 (i_mutex hold),透過封鎖完成 (1) MADV_REMOVE madvise 呼叫或 (2) FALLOC_FL_PUNCH_HOLE fallocate 呼叫干擾預定 shmem 活動即為一例。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-4656:Linux 核心的 ALSA 控制實作中之 sound/core/control.c 中存在多個整數溢位,可允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關。

CVE-2014-4655:Linux 核心的 ALSA 控制實例中之 sound/core/control.c 中的 snd_ctl_elem_add 函式並未正確維護 user_ctl_count 值,而允許本機使用者利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,造成拒絕服務 (整數溢位與限制繞過)。

CVE-2014-4654:Linux 核心的 ALSA 控制實例中之 sound/core/control.c 中的 snd_ctl_elem_add 函式並未檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權,而允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並造成拒絕服務 (釋放後使用及系統當機)。

CVE-2014-4653:Linux kernel 中 ALSA 控制實作中的 sound/core/control.c 並未確保擁有讀取/寫入鎖定,進而允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務(釋放後使用),並從核心記憶體取得敏感資訊。

CVE-2014-4652:Linux 核心的 ALSA 控制實作之 sound/core/control.c 中的 snd_ctl_elem_user_tlv 函式中 tlv 處置程式功能有爭用情形,會允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊。

CVE-2014-4014:Linux 核心中的功能實作並未正確考慮命名空間不適用於 inode 的問題,進而允許本機使用者透過先建立使用者命名空間來繞過預定的 chmod 限制,對具有 root 群組擁有權的檔案設定 setgid 位元即為一例。

CVE-2014-2309:Linux 核心的 net/ipv6/route.c 中的 ip6_route_add 函式並未正確計算路由的增加,而允許遠端攻擊者透過 ICMPv6 路由器廣告封包溢流造成拒絕服務 (記憶體消耗)。

CVE-2014-3917:以特定系統呼叫規則啟用 CONFIG_AUDITSYSCALL 時,Linux 核心中的 kernel/auditsc.c 會允許本機使用者透過大值的系統呼叫數,從核心記憶體取得敏感單一位元值,或是引發拒絕服務 (OOPS)。

CVE-2014-0131:Linux 核心的 net/core/skbuff.c 中 skb_segment 函式的釋放後使用弱點允許攻擊者利用某些孤立操作的遺漏從核心記憶體取得敏感資訊。

CVE-2014-3144:在 Linux 核心之 net/core/filter.c 的 sk_run_filter 函式中,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作並未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令引發拒絕服務 (整數反向溢位和系統當機)。

CVE-2014-3145:在 Linux 核心之 net/core/filter.c 的 sk_run_filter 函式中,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用了相反順序,進而允許本機使用者透過特製的 BPF 指令引發拒絕服務 (過度讀取和系統當機)。請注意:該弱點公告前,受影響的程式碼已移至
__skb_get_nlattr_nest 函式。

已修正的其他錯誤:

- HID:logitech-dj:修正 USB 3.0 問題 (bnc#788080)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=788080

https://bugzilla.novell.com/show_bug.cgi?id=867531

https://bugzilla.novell.com/show_bug.cgi?id=867723

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=882189

https://bugzilla.novell.com/show_bug.cgi?id=883518

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://lists.opensuse.org/opensuse-updates/2014-08/msg00000.html

Plugin 詳細資訊

嚴重性: Medium

ID: 76988

檔案名稱: openSUSE-2014-478.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2014/8/4

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/22

弱點發布日期: 2014/3/11

可惡意利用

Core Impact

參考資訊

CVE: CVE-2014-0131, CVE-2014-2309, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4014, CVE-2014-4171, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699