SUSE SLES11 安全性更新:kernel (SUSE-SU-2014:1138-1)

medium Nessus Plugin ID 83640

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise Server 11 SP1 LTSS 獲得一個彙總更新,修正了數個安全性和非安全性問題。

下列安全性問題已修正:

- CVE-2013-1860:在 3.8.4 版之前的 Linux 核心中,drivers/usb/class/cdc-wdm.c 的 wdm_in_callback 函式有堆積型緩衝區溢位,這會允許實際位置靠近的攻擊者透過特製的 cdc-wdm USB 裝置造成拒絕服務 (系統當機),或可能執行任意程式碼。(bnc#806431)

- CVE-2013-4162:在 3.10.3 版及其之前版本的 Linux 核心 IPv6 實作中,net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式會錯誤地呼叫擱置資料,這會允許本機使用者透過特製的應用程式 (其使用 setsockopt 系統呼叫中的 UDP_CORK 選項) 造成拒絕服務 (錯誤和系統當機)。(bnc#831058)

- CVE-2014-0203:在 2.6.33 版之前的 Linux 核心中,fs/namei.c 的 __do_follow_link 函式在使用特定檔案系統期間未正確處理最後一個路徑名稱元件,這會允許本機使用者透過 open 系統呼叫造成拒絕服務 (錯誤釋放作業和系統當機)。(bnc#883526)

- CVE-2014-3144:在 3.14.3 版和之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意:
該弱點公告前,受影響的程式碼已
移至 __skb_get_nlattr 和 __skb_get_nlattr_nest 函式。(bnc#877257)

- CVE-2014-3145:在 3.14.3 版和之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (過度讀取和系統當機)。注意:該弱點公告前,受影響的程式碼已
移至 __skb_get_nlattr_nest 函式。(bnc#877257)

- CVE-2014-3917:在 3.14.5 版和之前版本的 Linux 核心中,以特定系統呼叫規則啟用 CONFIG_AUDITSYSCALL 時,kernel/auditsc.c 會允許本機使用者透過大的系統呼叫編號值,從核心記憶體取得可能敏感的單一位元值,或是造成拒絕服務 (OOPS)。(bnc#880484)

- CVE-2014-4508:在 32 位元 x86 平台上的 3.15.1 版及其之前版本的 Linux 核心中,在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,造成拒絕服務 (OOPS 和系統當機);編號 1000 即為一例。(bnc#883724)

- CVE-2014-4652:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_user_tlv 函式的 tlv 處置程式功能有一個爭用情形,會允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊。(bnc#883795)。

- CVE-2014-4653:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 未確保擁有讀取/寫入鎖定,進而允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務 (釋放後使用),並從核心記憶體取得敏感資訊。
(bnc#883795)。

- CVE-2014-4654:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式未檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權,進而允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並造成拒絕服務 (釋放後使用及系統當機)。(bnc#883795)。

- CVE-2014-4655:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式並未正確維護 user_ctl_count 值,進而允許本機使用者利用針對大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,造成拒絕服務 (整數溢位與限制繞過)。(bnc#883795)。

- CVE-2014-4656:在 3.15.2 版以前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 有多個整數溢位問題,允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關。(bnc#883795)。

- CVE-2014-4667:在 3.15.2 版以前的 Linux 核心中,net/sctp/associola.c 中的 sctp_association_free 函式並未正確管理特定積存值,而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷)。(bnc#885422)。

- CVE-2014-4699:在 Intel 處理器上,執行不使用 IRET 的系統呼叫時,3.15.4 版以前的 Linux 核心未針對已儲存的 RIP 位址正確限制非正式值的使用,進而允許本機使用者透過特製的應用程式發出 ptrace 和 fork 系統呼叫,進而利用爭用情形並取得權限,或是造成拒絕服務 (雙重錯誤)。(bnc#885725)

- CVE-2014-4943:在 3.15.6 版及其之前版本的 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會允許本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。(bnc#887082)

- CVE-2014-5077:在 3.15.8 版及其之前版本的 Linux 核心中,已啟用 SCTP 驗證的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會讓遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯性,以在相反方向的這些端點之間提早建立關聯,從而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(bnc#889173)。

- CVE-2013-7266:在 3.12.4 版之前的 Linux 核心中,drivers/isdn/mISDN/socket.c 的 mISDN_sock_recvmsg 函式並未確保特定長度值與相關資料結構大小一致,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(bnc#854722)

- CVE-2013-7267:在 3.12.4 版之前的 Linux 核心中,net/appletalk/ddp.c 的 atalk_recvmsg 函式更新特定長度值時沒有確保相關資料結構已初始化,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(bnc#854722)

- CVE-2013-7268:在 3.12.4 版之前的 Linux 核心中,net/ipx/af_ipx.c 的 ipx_recvmsg 函式更新特定長度值時沒有確保相關資料結構已初始化,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(bnc#854722)

- CVE-2013-7269:在 3.12.4 版之前的 Linux 核心中,net/netrom/af_netrom.c 的 nr_recvmsg 函式更新特定長度值時沒有確保相關資料結構已初始化,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(bnc#854722)

- CVE-2013-7270:在 3.12.4 版之前的 Linux 核心中,net/packet/af_packet.c 的 packet_recvmsg 函式更新特定長度值時沒有先確保相關資料結構已初始化,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(bnc#854722)

- CVE-2013-7271:在 3.12.4 版之前的 Linux 核心中,net/x25/af_x25.c 的 x25_recvmsg 函式更新特定長度值時沒有確保相關資料結構已初始化,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(bnc#854722)

下列錯誤已修正:

- mac80211:修正 AP 省電 TX 與喚醒間的爭用情形 (bnc#871797)。

- tcp:允許在 TCP_CA_Loss 狀態中停用 cwnd 仲裁 (bnc#879921)。

- tcp:調整 RFC 5682 和 PRR 邏輯的已選組件 (bnc#879921)。

- flock:修正配置和 BKL (bnc#882809)。

- sunrpc:解決 xs_tcp_setup_socket 中的罕見爭用 (bnc#794824、bnc#884530)。

- isofs:修正處理重新定位的目錄時發生的無限制遞迴 (bnc#892490)。

- bonding:修正 bond_send_unsolicited_na() 中清理時發生的爭用情形 (bnc#856756)。

- block:修正要求完成和逾時處理之間的爭用 (bnc#881051)。

- 修正因新增 user_ctl_lock 導致的 kABI 損毀 (bnc#883795)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-9658 slessp1-kernel-9660 slessp1-kernel-9667

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=892490

http://www.nessus.org/u?05c35e93

http://www.nessus.org/u?780d66eb

http://www.nessus.org/u?ac80d87e

http://www.nessus.org/u?98552c52

http://www.nessus.org/u?f9c0b05a

http://www.nessus.org/u?840438e1

https://www.suse.com/security/cve/CVE-2013-1860/

https://www.suse.com/security/cve/CVE-2013-4162/

https://www.suse.com/security/cve/CVE-2013-7266/

https://www.suse.com/security/cve/CVE-2013-7267/

https://www.suse.com/security/cve/CVE-2013-7268/

https://www.suse.com/security/cve/CVE-2013-7269/

https://www.suse.com/security/cve/CVE-2013-7270/

https://www.suse.com/security/cve/CVE-2013-7271/

https://www.suse.com/security/cve/CVE-2014-0203/

https://www.suse.com/security/cve/CVE-2014-3144/

https://www.suse.com/security/cve/CVE-2014-3145/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4508/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-4699/

https://www.suse.com/security/cve/CVE-2014-4943/

https://www.suse.com/security/cve/CVE-2014-5077/

http://www.nessus.org/u?3197a953

https://bugzilla.novell.com/show_bug.cgi?id=794824

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856756

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=882809

https://bugzilla.novell.com/show_bug.cgi?id=883526

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=884530

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://bugzilla.novell.com/show_bug.cgi?id=887082

https://bugzilla.novell.com/show_bug.cgi?id=889173

Plugin 詳細資訊

嚴重性: Medium

ID: 83640

檔案名稱: suse_SU-2014-1138-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/16

弱點發布日期: 2013/3/22

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2013-1860, CVE-2013-4162, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2014-0203, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-4943, CVE-2014-5077

BID: 58510, 61411, 64739, 64741, 64742, 64743, 64744, 64746, 67309, 67321, 67699, 68125, 68126, 68162, 68163, 68164, 68170, 68224, 68411, 68683, 68768, 68881