SUSE SLED10 / SLES10 安全性更新:核心 (SUSE-SU-2013:0674-1)

medium Nessus Plugin ID 83580

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

此 Linux 核心更新會修正 SUSE Linux Enterprise 10 SP4 核心中的多個安全性問題和錯誤。

下列安全性問題已修正:

CVE-2013-0871:本機攻擊者可利用 ptrace(2) 中的爭用情形,造成核心損毀和/或在核心內容中執行程式碼。

CVE-2013-0160:避免透過 ptmx 從 ptys 洩漏側通道資訊,這會讓本機攻擊者猜到按鍵。

CVE-2012-4530:避免將 bprm->interp 留在可能已經將核心中的資訊洩漏給 userland 攻擊者的堆疊上。

CVE-2013-0268:Linux 核心之 arch/x86/kernel/msr.c 的 msr_open 函式可讓本機使用者透過以 root 身分執行特製應用程式的方式,繞過預定的功能限制,msr32.c 即為一例。

CVE-2013-0216:Linux 核心中的 Xen netback 功能可讓來賓作業系統使用者透過觸發信號指標損毀,造成拒絕服務 (迴圈)。

CVE-2013-0231:在 Linux 核心的 Xen 中,PCI 後端驅動程式 (drivers/xen/pciback/conf_space_capability_msi.c) 內的 pciback_enable_msi 函式可讓具有 PCI 裝置存取權的來賓作業系統使用者透過大量的核心記錄檔訊息,造成拒絕服務。注意:這裡的某些詳細資訊取自第三方資訊。

下列非安全性錯誤也已修正:

S/390:

- s390x:釋放後使用 tty struct (bnc#809692、 LTC#90216)。

- s390x/核心:sched_clock() 溢位 (bnc#799611、 LTC#87978)。

- qeth:即使舊的 mac 已受損,還是設定新的 mac (bnc#789012、LTC#86643)。

- qeth:即使舊的 mac 已受損,還是設定新的 mac (2) (bnc#792697、LTC#87138)。

- qeth:修正復原和連結驅動程式之間的鎖死問題 (bnc#785101、LTC#85905)。

- dasd:檢查線上設定期間的位址數 (bnc#781485、LTC#85346)。

- hugetlbfs:加入遺漏的 TLB 無效判定 (bnc#781485、LTC#85463)。

- s390/kernel:讓使用者存取的 pagetable walk 程式碼變成支援 huge page (bnc#781485、LTC#85455)。

XEN:

- xen/netback:修正 netbk_count_requests()。

- xen:剖析 CPU/可用性之後正確地繫結緩衝區存取。

- xen/scsiback/usbback:將 cond_resched() 引動過程移至適當的位置。

- xen/pciback:呼叫 pcistub_device_find() 後,正確清理。

- xen:新增其他回溯相容性設定選項。

- xen/PCI:隱藏舊 Hypervisor 上假的警告。

- xenbus:修正 xenbus_dev_write() 中的溢位檢查。

- xen/x86:從訊號處置程式傳回時,請勿損毀 %eip。

其他:

- kernel:限制清除 TIF_SIGPENDING (bnc#742111)。

- kernel:recalc_sigpending_tsk 修正 (bnc#742111)。

- xfs:不回收 xfs_sync_inodes() 中的新 inode (bnc#770980)。

- jbd:避免檢查點停止時出現 BUG_ON (bnc#795335)。

- reiserfs:修正計算可用空間時出現的 int 溢位 (bnc#795075)。

- cifs:釐清 tcpStatus == CifsGood 的意義 (bnc#769093)。

- cifs:不允許 cifs_reconnect 因 NULL 通訊端指標而結束 (bnc#769093)。

- cifs:切換為 seq_files (bnc#776370)。

- scsi:修正 WLUN 的 PQ 和 PDT 位元檢查 (bnc#765687)。

- hugetlb:保留 hugetlb pte 的已變更狀態 (bnc#790236)。

- poll:在 poll() 中強制執行 RLIMIT_NOFILE (bnc#787272)。

- proc:修正因 ->proc_fops 翻轉而造成的 ->open 較少使用量 (bnc#776370)。

- rpm/kernel-binary.spec.in:若已定義 %%ignore_kabi_badness,則忽略 kabi 錯誤。這用於核心:* OBS 中的專案。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?e0cb7e4a

http://www.nessus.org/u?bda531dd

http://www.nessus.org/u?c96e0858

http://www.nessus.org/u?381762ee

http://www.nessus.org/u?536896a0

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0871.html

https://bugzilla.novell.com/742111

https://bugzilla.novell.com/765687

https://bugzilla.novell.com/769093

https://bugzilla.novell.com/770980

https://bugzilla.novell.com/776370

https://bugzilla.novell.com/781485

https://bugzilla.novell.com/785101

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/787272

https://bugzilla.novell.com/789012

https://bugzilla.novell.com/790236

https://bugzilla.novell.com/792697

https://bugzilla.novell.com/795075

https://bugzilla.novell.com/795335

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/799611

https://bugzilla.novell.com/800280

https://bugzilla.novell.com/801178

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/809692

http://www.nessus.org/u?fa37e2a9

Plugin 詳細資訊

嚴重性: Medium

ID: 83580

檔案名稱: suse_SU-2013-0674-1.nasl

版本: 2.3

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/12

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2012-4530, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0871

BID: 55878, 57176, 57740, 57743, 57838, 57986