概要
遠端 SUSE 主機缺少一個或多個安全性更新。
說明
SUSE Linux Enterprise Server 10 Service Pack 4 LTSS 核心已更新,修正了多個安全性問題和數個錯誤。
已解決下列安全性問題:
CVE-2013-6382:3.12.1 版和之前版本的 Linux 核心中,XFS 實作中有多個緩衝區反向溢位,允許本機使用者利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 呼叫的 CAP_SYS_ADMIN 功能,透過特製的長度值引發拒絕服務 (記憶體損毀),或可能造成其他不明影響,此錯誤與 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函式,以及 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函式相關。
(bnc#852553)
CVE-2013-7263:3.12.4 版之前的 Linux 核心會在確認相關資料結構已初始化前,即更新特定長度值,這會讓本機使用者透過與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,取得核心堆疊記憶體的敏感資訊。(bnc#857643)
CVE-2013-7264:在 3.12.4 版之前的 Linux 核心中,net/l2tp/l2tp_ip.c 的 l2tp_ip_recvmsg 函式會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#857643)
CVE-2013-7265:在 3.12.4 版之前的 Linux 核心中,net/phonet/datagram.c 的 pn_recvmsg 函式會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#857643)
CVE-2014-1737:在 3.14.3 版和之前版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyin 函式,在處理 FDRAWCMD ioctl 呼叫時並未正確處置錯誤情形,進而允許本機使用者利用 /dev/fd 裝置的寫入存取觸發 kfree 作業並取得權限。(bnc#875798)
CVE-2014-1738:在 3.14.3 版和之前版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyout 函式在處理 FDRAWCMD ioctl 呼叫期間未正確限制特定指標的存取,進而允許本機使用者利用 /dev/fd 裝置的寫入存取,從核心堆積記憶體取得敏感資訊。
(bnc#875798)
此外,下列非安全性錯誤也已修正:
- tcp:syncookies:將 Cookie 存留期縮短為 128 秒 (bnc#833968)。
- tcp:syncookies:將 mss 表格減少為四個值 (bnc#833968)。
- ia64:將預設 PSR.ac 從「1」變更為「0」(修正錯字勘誤表 #237) (bnc#874108)。
- tty:修正 atime/mtime 混亂,採用三 (bnc#797175)。
請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。
Plugin 詳細資訊
檔案名稱: suse_SU-2014-0772-1.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
弱點資訊
CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2013-6382, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-1737, CVE-2014-1738
BID: 63889, 64677, 64685, 64686, 67300, 67302