SUSE SLES11 安全性更新:kernel (SUSE-SU-2014:1105-1)

high Nessus Plugin ID 83633
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise Server 11 SP2 LTSS 獲得一個彙總更新,修正了數個安全性和非安全性問題。

下列安全性問題已修正:

- CVE-2014-0055:在 Red Hat Enterprise Linux (RHEL) 6 上,2.6.32-431.11.2 之前的 Linux 核心套件 vhost-net 子系統的 drivers/vhost/net.c 中的 get_rx_bufs 函式並未正確處理 vhost_get_vq_desc 錯誤,從而允許來賓 OS 使用者透過不明向量造成拒絕服務 (主機 OS 當機)。(bnc#870173)

- CVE-2014-0077:停用可合併緩衝區時,3.13.10 之前的 Linux 核心中的 drivers/vhost/net.c 並未正確驗證封包長度,從而允許來賓 OS 使用者透過與 handle_rx 和 get_rx_bufs 函式相關的特製封包,造成拒絕服務 (記憶體損毀和主機 OS 當機),或可能取得主機 OS 的權限。(bnc#870576)

- CVE-2014-1739:在 3.14.6 版以前的 Linux 核心中,drivers/media/media-device.c 的 media_device_enum_entities 函式並未初始化特定資料結構,進而允許本機使用者利用 MEDIA_IOC_ENUM_ENTITIES ioctl 呼叫的 /dev/media0 讀取存取,從核心記憶體取得敏感資訊。
(bnc#882804)

- CVE-2014-2706:在 3.13.7 版之前的 Linux 核心中,mac80211 子系統中的爭用情形允許遠端攻擊者透過與 WLAN_STA_PS_STA 狀態 (即省電模式) 不當互動的網路流量,造成拒絕服務 (系統當機),與 sta_info.c 和 tx.c 有關。(bnc#871797)

- CVE-2014-2851:3.14.1 版及其之前版本的 Linux 核心中 net/ipv4/ping.c 的 ping_init_sock 函式中的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限。(bnc#873374)

- CVE-2014-3144:在 3.14.3 版和之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意:
該弱點公告前,受影響的程式碼已
移至 __skb_get_nlattr 和 __skb_get_nlattr_nest 函式。(bnc#877257)

- CVE-2014-3145:在 3.14.3 版和之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (過度讀取和系統當機)。注意:該弱點公告前,受影響的程式碼已
移至 __skb_get_nlattr_nest 函式。(bnc#877257)

- CVE-2014-3917:在 3.14.5 版和之前版本的 Linux 核心中,以特定系統呼叫規則啟用 CONFIG_AUDITSYSCALL 時,kernel/auditsc.c 會允許本機使用者透過大的系統呼叫編號值,從核心記憶體取得可能敏感的單一位元值,或是造成拒絕服務 (OOPS)。(bnc#880484)

- CVE-2014-4508:在 32 位元 x86 平台上的 3.15.1 版及其之前版本的 Linux 核心中,在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,造成拒絕服務 (OOPS 和系統當機);編號 1000 即為一例。(bnc#883724)

- CVE-2014-4652:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_user_tlv 函式的 tlv 處置程式功能有一個爭用情形,會允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊。(bnc#883795)。

- CVE-2014-4653:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 未確保擁有讀取/寫入鎖定,進而允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務 (釋放後使用),並從核心記憶體取得敏感資訊。
(bnc#883795)。

- CVE-2014-4654:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式未檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權,進而允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並造成拒絕服務 (釋放後使用及系統當機)。(bnc#883795)。

- CVE-2014-4655:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式並未正確維護 user_ctl_count 值,進而允許本機使用者利用針對大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,造成拒絕服務 (整數溢位與限制繞過)。(bnc#883795)。

- CVE-2014-4656:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 有多個整數溢位問題,允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關。(bnc#883795)。

- CVE-2014-4667:在 3.15.2 版以前的 Linux 核心中,net/sctp/associola.c 中的 sctp_association_free 函式並未正確管理特定積存值,而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷)。(bnc#885422)。

- CVE-2014-4699:在 Intel 處理器上,執行不使用 IRET 的系統呼叫時,3.15.4 版以前的 Linux 核心未針對已儲存的 RIP 位址正確限制非正式值的使用,進而允許本機使用者透過特製的應用程式發出 ptrace 和 fork 系統呼叫,進而利用爭用情形並取得權限,或是造成拒絕服務 (雙重錯誤)。(bnc#885725)

- CVE-2014-5077:在 3.15.8 版及其之前版本的 Linux 核心中,已啟用 SCTP 驗證的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會讓遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯性,以在相反方向的這些端點之間提早建立關聯,從而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(bnc#889173)。

- CVE-2013-4299:在 3.11.6 版及之前版本之 Linux 核心的 drivers/md/dm-snap-persistent.c 中有解譯衝突,可讓經過驗證的遠端使用者透過快照區塊裝置的特製對應,而取得敏感資訊或修改資料。(bnc#846404)

下列錯誤已修正:

- pagecachelimit:減少 lru_lock 爭用,以供負載過重平行回收 (bnc#878509、bnc#864464)。

- pagecachelimit:減少 lru_lock 爭用,以供負載過重平行回收 kabi 修正 (bnc#878509、bnc#864464)。

- ACPI / PAD:need_resched() 為 true 時呼叫 schedule() (bnc#866911)。

- kabi:修正因新增 user_ctl_lock 導致的損毀 (bnc#883795)。

- cpuset:修正記憶體配置器鎖死 (bnc#876590)。

- tcp:允許在 TCP_CA_Loss 狀態中停用 cwnd 仲裁 (bnc#879921)。

- tcp:調整 RFC 5682 和 PRR 邏輯的已選組件 (bnc#879921)。

- vlan:更仔細的總和檢查碼功能處理 (bnc#872634)。

- 連結:修正 vlan_features 運算 (bnc#872634)。

- NFSv4:nfs4_handle_exception 和 nfs4_async_handle_error 的微幅清理 (bnc#889324)。

- NFS:當 nfsd 關機與連線爭用逾時時,不會失去通訊端 (bnc#871854)。

- reiserfs:呼叫 tailpack mutex 下的 truncate_setsize (bnc#878115)。

- reiserfs:放置 vmtruncate (bnc#878115)。

- megaraid_sas:遮蓋 ioctl 路徑中的旗標 (bnc#886474)。

- block:修正要求完成和逾時處理之間的爭用 (bnc#881051)。

- drivers/rtc/interface.c:修正初始化警示時的無限迴圈 (bnc#871676)。

- xfrm:呼叫 inet_putpeer() 之前,檢查 null 的對等指標 (bnc#877775)。

- supported.conf:將 firewire/nosy 新增為受支援的。此驅動程式是受支援之 ieee1394/pcilynx 驅動程式的取代項目。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP2 LTSS:

zypper in -t patch slessp2-kernel-9630 slessp2-kernel-9631 slessp2-kernel-9632

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=846404

https://bugzilla.novell.com/show_bug.cgi?id=864464

https://bugzilla.novell.com/show_bug.cgi?id=866911

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=871676

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=871854

https://bugzilla.novell.com/show_bug.cgi?id=872634

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=876590

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=877775

https://bugzilla.novell.com/show_bug.cgi?id=878115

https://bugzilla.novell.com/show_bug.cgi?id=878509

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=882804

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://bugzilla.novell.com/show_bug.cgi?id=886474

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=889324

http://www.nessus.org/u?066d07d5

http://www.nessus.org/u?450f83cf

http://www.nessus.org/u?f1c84536

http://www.nessus.org/u?e13ba0a5

http://www.nessus.org/u?afade347

http://www.nessus.org/u?c061881e

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2014-0055/

https://www.suse.com/security/cve/CVE-2014-0077/

https://www.suse.com/security/cve/CVE-2014-1739/

https://www.suse.com/security/cve/CVE-2014-2706/

https://www.suse.com/security/cve/CVE-2014-2851/

https://www.suse.com/security/cve/CVE-2014-3144/

https://www.suse.com/security/cve/CVE-2014-3145/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4508/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-4699/

https://www.suse.com/security/cve/CVE-2014-5077/

http://www.nessus.org/u?b3e6f666

Plugin 詳細資訊

嚴重性: High

ID: 83633

檔案名稱: suse_SU-2014-1105-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.9

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/9

弱點發布日期: 2013/10/24

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2013-4299, CVE-2014-0055, CVE-2014-0077, CVE-2014-1739, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-5077

BID: 63183, 66441, 66591, 66678, 66779, 67309, 67321, 67699, 68048, 68126, 68162, 68163, 68164, 68170, 68224, 68411, 68881