openSUSE 安全性更新:Linux 核心 (openSUSE-SU-2014:1669-1)

high Nessus Plugin ID 80150
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 12.3 核心已更新,可修正安全性問題:

此為 openSUSE 13.2 存留期 (2015 年 1 月 4 日到期) 的最終版核心更新。

CVE-2014-9322:已修正 x86_64 32 位元相容性訊號處理中的本機權限提升問題,其可能會遭到本機攻擊者用來造成機器當機或執行程式碼。

CVE-2014-9090:在 Linux 核心中,arch/x86/kernel/traps.c 的 do_double_fault 函式未正確處理和堆疊區段 (SS) 區段暫存器有關的錯誤,這會讓本機使用者透過 modify_ldt 系統呼叫引發拒絕服務 (不穩定); linux-clock-tests 測試套件中的 sigreturn_32 即為一例。

CVE-2014-8133:TLS 暫存器的使用方式驗證不充分,可能會導致將核心堆疊的資訊洩漏到使用者空間。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-8884:在 Linux 核心中,drivers/media/usb/ttusb-dec/ttusbdecfe.c 的 ttusbdecfe_dvbs_diseqc_send_master_cmd 函式有堆疊型緩衝區溢位,這會讓本機使用者透過在 ioctl 呼叫中使用大訊息長度,引發拒絕服務 (系統當機),或可能取得權限。

CVE-2014-3186:在 Nexus 7 裝置的 Android 系統中,Linux 核心的 PicoLCD HID 裝置驅動程式內 devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有緩衝區溢位,這會讓實際位置靠近的攻擊者透過能傳送大報告的特製裝置,引發拒絕服務 (系統當機),或可能執行任意程式碼。

CVE-2014-7841:使用 ASCONF 時,在 Linux 核心的 SCTP 實作中,net/sctp/sm_make_chunk.c 的 sctp_process_param 函式會允許遠端攻擊者透過格式錯誤的 INIT 區塊,引發拒絕服務 (NULL 指標解除參照和系統當機)。

CVE-2014-4608:在 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀)。

CVE-2014-8709:在 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊。

CVE-2014-3185:在 Linux 核心的 Whiteheat USB 序列驅動程式中,drivers/usb/serial/whiteheat.c 的 command_port_read_callback 函式有多個緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機)。

CVE-2014-3184:在 Linux 核心的 HID 子系統中,report_fixup 函式可能會讓實際位置靠近的攻擊者透過特製的裝置,以提供與 (1) drivers/hid/hid-cherry.c、 (2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、 (4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關的小型報告描述符號,從而引發拒絕服務 (超出邊界寫入)。

CVE-2014-3182:在 Linux 核心中,drivers/hid/hid-logitech-dj.c 的 logi_dj_raw_event 函式有陣列索引錯誤,這會讓實際位置靠近的攻擊者透過特製的裝置,以提供格式錯誤的 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值,從而導致執行任意程式碼,或引發拒絕服務 (無效的 kfree)。

CVE-2014-3181:在 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,從而引發拒絕服務 (系統當機),或是可能導致執行任意程式碼。

CVE-2014-7826:Linux 核心中的 kernel/trace/trace_syscalls.c 使用 ftrace 子系統時,未正確處理私人系統呼叫編號,這會讓本機使用者透過特製的應用程式取得權限,或引發拒絕服務 (無效的指標解除參照)。

CVE-2013-7263:Linux 核心會在確認相關資料結構已初始化前,即更新特定長度值,這會讓本機使用者透過與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,取得核心堆疊記憶體的敏感資訊。此更新可修正使用 ipv6 通訊端時出現的連接埠號碼洩漏問題。(bsc#853040)。

CVE-2014-6410:在 Linux 核心中,fs/udf/inode.c 的 __udf_read_inode 函式未限制 ICB 間接取值的數量,這會讓實際位置靠近的攻擊者透過含有特製 inode 的 UDF 檔案系統,引發拒絕服務 (無限迴圈或堆疊消耗)。

CVE-2014-5471:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 影像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),引發拒絕服務 (不受控制的遞迴,以及系統當機或重新開機)。

CVE-2014-5472:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 影像,引發拒絕服務 (無法終止的掛載處理程序)。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-4943:在 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。

CVE-2014-5077:在 Linux 核心中,已啟用 SCTP 驗證的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會讓遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯性,以在相反方向的這些端點之間提早建立關聯,從而引發拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2014-4171:Linux 核心中的 mm/shmem.c 並未正確實作範圍通知與打洞之間的互動,這允許本機使用者使用 mmap 系統呼叫存取漏洞造成拒絕服務 (i_mutex hold),透過封鎖完成 (1) MADV_REMOVE madvise 呼叫或 (2) FALLOC_FL_PUNCH_HOLE fallocate 呼叫干擾預定 shmem 活動即為一例。

CVE-2013-2888、CVE-2013-2889、CVE-2013-2890、CVE-2013-2891、CVE-2013-2892、CVE-2013-2893、CVE-2013-2894、CVE-2013-2895、CVE-2013-2896、CVE-2013-2897、CVE-2013-2898、CVE-2013-2899:Linux 核心的人性化介面裝置 (HID) 子系統中存在多個問題,其允許實際位置靠近的攻擊者透過特製裝置,造成拒絕服務或系統當機 (堆積型超出邊界寫入)。(未另外列出。)

其他錯誤修正:

- xfs:將所有內部的 workqueue 標記為可凍結 (bnc#899785)。

- 目標/rd:重構 rd_build_device_space + rd_release_device_space (bnc#882639)

- 針對 armv7hl/omap2plus 組態啟用 CONFIG_ATH9K_HTC (bnc#890624)

- swiotlb:不假設 PA 0 無效 (bnc#865882)。

- drm/i915:在 VT-d 的掃描表面上,套用對齊限制 (bnc#818561)。

- tg3:將 nvram 命令的逾時值變更為 50 毫秒 (bnc#768714)。

- tg3:覆寫 NVRAM 轉儲存期間的時鐘、連結感知和連結閒置模式 (bnc#768714)。

- tg3:將開機程式碼載入期間的 MAC 時鐘速度設為最快 (bnc#768714)。

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=768714

https://bugzilla.opensuse.org/show_bug.cgi?id=818561

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890624

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905764

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00074.html

Plugin 詳細資訊

嚴重性: High

ID: 80150

檔案名稱: openSUSE-2014-791.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/12/22

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/12/18

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2890, CVE-2013-2891, CVE-2013-2892, CVE-2013-2893, CVE-2013-2894, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322