SUSE SLES10 安全性更新:kernel (SUSE-SU-2014:0832-1)

high Nessus Plugin ID 83628

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise Server 10 SP3 LTSS 獲得一個彙總更新,修正了數個安全性和非安全性問題。

下列安全性問題已修正:

CVE-2013-0343:在 3.8 及之前版本的 Linux 核心中,net/ipv6/addrconf.c 的 ipv6_create_tempaddr 函式並未正確處理產生 IPv6 暫時位址時發生的問題,進而允許遠端攻擊者透過 ICMPv6 路由器廣告 (RA) 訊息引發拒絕服務(過度重試和位址產生中斷),並取得敏感資訊。
(bnc#805226)

CVE-2013-2888:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤,進而允許實際位置靠近的攻擊者透過特製的裝置提供無效的報告 ID,藉此執行任意程式碼或引發拒絕服務 (堆積記憶體損毀)。(bnc#835839)

CVE-2013-2893:在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及其之前版本的 Linux 核心中的人性化介面裝置 (HID) 子系統會讓實際位置靠近的攻擊者透過與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c. 相關的特製裝置,引發拒絕服務 (堆積型超出邊界寫入)。
(bnc#835839)

CVE-2013-2897:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。(bnc#835839)

CVE-2013-4470:在 UDP 分割卸載 (UFO) 啟用時,3.12 版以前的 Linux 核心未正確初始化特定的資料結構,進而允許本機使用者透過特製應用程式,在 setsockopt 系統呼叫中使用 UDP_CORK 選項,並傳送短和長封包,進而引發拒絕服務(記憶體損毀和系統當機) 或提升權限,此問題與 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函式和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函式相關。
(bnc#847672)

CVE-2013-4483:在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)

CVE-2013-4588:使用 CONFIG_IP_VS 時,在 2.6.33 版以前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 有多個堆疊型緩衝區溢位,會允許本機使用者利用 (1) getsockopt 系統呼叫 (與 do_ip_vs_get_ctl 函式相關) 或是 (2) setsockopt 系統呼叫 (與 do_ip_vs_set_ctl 函式相關) 的 CAP_NET_ADMIN 功能,進而取得權限。(bnc#851095)

CVE-2013-6382:3.12.1 版和之前版本的 Linux 核心中,XFS 實作中有多個緩衝區反向溢位,允許本機使用者利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 呼叫的 CAP_SYS_ADMIN 功能,透過特製的長度值引發拒絕服務 (記憶體損毀),或可能造成其他不明影響,此錯誤與 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函式,以及 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函式相關。(bnc#852553)

CVE-2013-6383:在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 功能,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)

CVE-2013-7263:3.12.4 版之前的 Linux 核心會在確認相關資料結構已初始化前,即更新特定長度值,這會讓本機使用者透過與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,取得核心堆疊記憶體的敏感資訊。(bnc#857643)

CVE-2013-7264:在 3.12.4 版之前的 Linux 核心中,net/l2tp/l2tp_ip.c 的 l2tp_ip_recvmsg 函式會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#857643)

CVE-2013-7265:在 3.12.4 版之前的 Linux 核心中,net/phonet/datagram.c 的 pn_recvmsg 函式會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#857643)

CVE-2014-1444:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/farsync.c 的 fst_get_iface 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SIOCWANDEV ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858869)

CVE-2014-1445:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/wanxl.c 的 wanxl_ioctl 函式未正確初始化特定資料結構,進而允許本機使用者透過 ioctl 呼叫從核心記憶體取得敏感資訊。(bnc#858870)

CVE-2014-1446:在 3.12.8 版以前的 Linux 核心中,drivers/net/hamradio/yam.c 的 yam_ioctl 函式未初始化特定結構成員,進而允許本機使用者利用 SIOCYAMGCFG ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858872)

CVE-2014-1737:在 3.14.3 版和之前版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyin 函式,在處理 FDRAWCMD ioctl 呼叫時並未正確處置錯誤情形,進而允許本機使用者利用 /dev/fd 裝置的寫入存取觸發 kfree 作業並取得權限。(bnc#875798)

CVE-2014-1738:在 3.14.3 版和之前版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyout 函式在處理 FDRAWCMD ioctl 呼叫期間未正確限制特定指標的存取,進而允許本機使用者利用 /dev/fd 裝置的寫入存取,從核心堆積記憶體取得敏感資訊。
(bnc#875798)

下列錯誤已修正:

- kernel:sclp 主控台懸置 (bnc#830344、LTC#95711、bnc#860304)。

- ia64:將預設 PSR.ac 從「1」變更為「0」(修正錯字勘誤表 #237) (bnc#874108)。

- net:取消內嵌 kfree_skb 並允許 NULL 引數 (bnc#853501)。

- tcp:syncookies:將 Cookie 存留期縮短為 128 秒 (bnc#833968)。

- tcp:syncookies:將 mss 表格減少為四個值 (bnc#833968)。

- udp:修正假的 UFO 封包產生過程 (bnc#847672)。

- blkdev_max_block:將私人項目改成 fs/buffer.c (bnc#820338)。

- vfs:避免「嘗試存取超出裝置範圍的內容」警告 (bnc#820338)。

- vfs:修正 O_DIRECT 超出封鎖裝置範圍讀取 (bnc#820338)。

- HID:設定值時檢查 NULL 欄位 (bnc#835839)。

- HID:提供用於驗證 hid 報告的協助程式 (bnc#835839)。

- dl2k:加強 ioctl 權限 (bnc#758813)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2013-7264.html

http://support.novell.com/security/cve/CVE-2013-7265.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

http://support.novell.com/security/cve/CVE-2014-1737.html

http://support.novell.com/security/cve/CVE-2014-1738.html

https://bugzilla.novell.com/758813

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/830344

https://bugzilla.novell.com/833968

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/852553

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/853501

https://bugzilla.novell.com/857643

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3366e92c

http://www.nessus.org/u?992a6e07

http://www.nessus.org/u?287c54b5

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-4470.html

https://bugzilla.novell.com/860304

https://bugzilla.novell.com/874108

https://bugzilla.novell.com/875798

http://www.nessus.org/u?d643af8f

Plugin 詳細資訊

嚴重性: High

ID: 83628

檔案名稱: suse_SU-2014-0832-1.nasl

版本: 2.3

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/6/23

參考資訊

CVE: CVE-2013-0343, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1737, CVE-2014-1738

BID: 58795, 62043, 62044, 62050, 63359, 63445, 63744, 63888, 63889, 64677, 64685, 64686, 64952, 64953, 64954, 67300, 67302