openSUSE 安全性更新:Linux 核心 (openSUSE-SU-2014:1669-1)

high Nessus Plugin ID 80150

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 12.3 核心已更新,可修正安全性問題:

此為 openSUSE 13.2 存留期 (2015 年 1 月 4 日到期) 的最終版核心更新。

CVE-2014-9322:已修正 x86_64 32 位元相容性訊號處理中的本機權限提升問題,其可能會遭到本機攻擊者用來造成機器當機或執行程式碼。

CVE-2014-9090:在 Linux 核心中,arch/x86/kernel/traps.c 的 do_double_fault 函式未正確處理和堆疊區段 (SS) 區段暫存器有關的錯誤,這會讓本機使用者透過 modify_ldt 系統呼叫引發拒絕服務 (不穩定); linux-clock-tests 測試套件中的 sigreturn_32 即為一例。

CVE-2014-8133:TLS 暫存器的使用方式驗證不充分,可能會導致將核心堆疊的資訊洩漏到使用者空間。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-8884:在 Linux 核心中,drivers/media/usb/ttusb-dec/ttusbdecfe.c 的 ttusbdecfe_dvbs_diseqc_send_master_cmd 函式有堆疊型緩衝區溢位,這會讓本機使用者透過在 ioctl 呼叫中使用大訊息長度,引發拒絕服務 (系統當機),或可能取得權限。

CVE-2014-3186:在 Nexus 7 裝置的 Android 系統中,Linux 核心的 PicoLCD HID 裝置驅動程式內 devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有緩衝區溢位,這會讓實際位置靠近的攻擊者透過能傳送大報告的特製裝置,引發拒絕服務 (系統當機),或可能執行任意程式碼。

CVE-2014-7841:使用 ASCONF 時,在 Linux 核心的 SCTP 實作中,net/sctp/sm_make_chunk.c 的 sctp_process_param 函式會允許遠端攻擊者透過格式錯誤的 INIT 區塊,引發拒絕服務 (NULL 指標解除參照和系統當機)。

CVE-2014-4608:在 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀)。

CVE-2014-8709:在 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊。

CVE-2014-3185:在 Linux 核心的 Whiteheat USB 序列驅動程式中,drivers/usb/serial/whiteheat.c 的 command_port_read_callback 函式有多個緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機)。

CVE-2014-3184:在 Linux 核心的 HID 子系統中,report_fixup 函式可能會讓實際位置靠近的攻擊者透過特製的裝置,以提供與 (1) drivers/hid/hid-cherry.c、 (2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、 (4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關的小型報告描述符號,從而引發拒絕服務 (超出邊界寫入)。

CVE-2014-3182:在 Linux 核心中,drivers/hid/hid-logitech-dj.c 的 logi_dj_raw_event 函式有陣列索引錯誤,這會讓實際位置靠近的攻擊者透過特製的裝置,以提供格式錯誤的 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值,從而導致執行任意程式碼,或引發拒絕服務 (無效的 kfree)。

CVE-2014-3181:在 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,從而引發拒絕服務 (系統當機),或是可能導致執行任意程式碼。

CVE-2014-7826:Linux 核心中的 kernel/trace/trace_syscalls.c 使用 ftrace 子系統時,未正確處理私人系統呼叫編號,這會讓本機使用者透過特製的應用程式取得權限,或引發拒絕服務 (無效的指標解除參照)。

CVE-2013-7263:Linux 核心會在確認相關資料結構已初始化前,即更新特定長度值,這會讓本機使用者透過與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,取得核心堆疊記憶體的敏感資訊。此更新可修正使用 ipv6 通訊端時出現的連接埠號碼洩漏問題。(bsc#853040)。

CVE-2014-6410:在 Linux 核心中,fs/udf/inode.c 的 __udf_read_inode 函式未限制 ICB 間接取值的數量,這會讓實際位置靠近的攻擊者透過含有特製 inode 的 UDF 檔案系統,引發拒絕服務 (無限迴圈或堆疊消耗)。

CVE-2014-5471:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 影像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),引發拒絕服務 (不受控制的遞迴,以及系統當機或重新開機)。

CVE-2014-5472:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 影像,引發拒絕服務 (無法終止的掛載處理程序)。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-4943:在 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。

CVE-2014-5077:在 Linux 核心中,已啟用 SCTP 驗證的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會讓遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯性,以在相反方向的這些端點之間提早建立關聯,從而引發拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2014-4171:Linux 核心中的 mm/shmem.c 並未正確實作範圍通知與打洞之間的互動,這允許本機使用者使用 mmap 系統呼叫存取漏洞造成拒絕服務 (i_mutex hold),透過封鎖完成 (1) MADV_REMOVE madvise 呼叫或 (2) FALLOC_FL_PUNCH_HOLE fallocate 呼叫干擾預定 shmem 活動即為一例。

CVE-2013-2888、CVE-2013-2889、CVE-2013-2890、CVE-2013-2891、CVE-2013-2892、CVE-2013-2893、CVE-2013-2894、CVE-2013-2895、CVE-2013-2896、CVE-2013-2897、CVE-2013-2898、CVE-2013-2899:Linux 核心的人性化介面裝置 (HID) 子系統中存在多個問題,其允許實際位置靠近的攻擊者透過特製裝置,造成拒絕服務或系統當機 (堆積型超出邊界寫入)。(未另外列出。)

其他錯誤修正:

- xfs:將所有內部的 workqueue 標記為可凍結 (bnc#899785)。

- 目標/rd:重構 rd_build_device_space + rd_release_device_space (bnc#882639)

- 針對 armv7hl/omap2plus 組態啟用 CONFIG_ATH9K_HTC (bnc#890624)

- swiotlb:不假設 PA 0 無效 (bnc#865882)。

- drm/i915:在 VT-d 的掃描表面上,套用對齊限制 (bnc#818561)。

- tg3:將 nvram 命令的逾時值變更為 50 毫秒 (bnc#768714)。

- tg3:覆寫 NVRAM 轉儲存期間的時鐘、連結感知和連結閒置模式 (bnc#768714)。

- tg3:將開機程式碼載入期間的 MAC 時鐘速度設為最快 (bnc#768714)。

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=768714

https://bugzilla.opensuse.org/show_bug.cgi?id=818561

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890624

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905764

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00074.html

Plugin 詳細資訊

嚴重性: High

ID: 80150

檔案名稱: openSUSE-2014-791.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/12/22

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/12/18

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2890, CVE-2013-2891, CVE-2013-2892, CVE-2013-2893, CVE-2013-2894, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322