SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2015:0529-1)

high Nessus Plugin ID 83702
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 核心已更新至 3.12.38,獲得多個安全性和錯誤修正。

此更新包含下列功能啟用項目:

- 現已啟用並支援遠端區塊裝置 (rbd) 和 ceph 驅動程式。(FATE#318350) 這些可用於存取 SUSE Enterprise Storage 產品服務。

- 已新增 Intel 精選 Bay trail CPU。
(FATE#316038)

已修正以下安全性問題:

- CVE-2014-9419:在 3.18.1 及其之前版本的 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式會在不確定執行緒區域儲存區 (TLS) 描述符號是否已載入的情況下,即繼續執行其他步驟,導致本機使用者可更容易透過特製的應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制 (bnc#911326)。

- CVE-2014-7822:在 Linux 核心的 splice() 系統呼叫驗證其參數的方式中發現一個瑕疵。
在特定檔案系統上,無權限的本機使用者可能會利用此瑕疵,寫入超出檔案大小上限的內容,進而造成系統當機。

- CVE-2014-8160:若未載入特定的通訊協定模組,連線追蹤模組可能會遭到繞過,例如:允許防火牆本應篩選的 SCTP 流量。

- CVE-2014-9584:在 3.18.2 版之前的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式並未驗證延伸模組參照 (ER) 系統使用欄位中的長度值,進而允許本機使用者透過特製的 iso9660 映像,從核心記憶體取得敏感資訊 (bnc#912654)。

下列非安全性錯誤已修正:

- 稽核:允許登入非 init 命名空間 (bnc#916107)。

- btrfs:避免非必要地將路徑鎖定切換至封鎖模式。

- btrfs:修正 fsync 記錄重播後的目錄不一致 (bnc#915425)。

- btrfs:修正混合了一般參照和 extrefs 之 inode 的 fsync 記錄重播 (bnc#915425)。

- btrfs:修正會導致已排序範圍記憶體洩漏的 fsync 爭用 (bnc#917128)。

- btrfs:將延伸參照新增至 inode 時修正 fsync (bnc#915425)。

- btrfs:修正提交重新讀取 bio 失敗時遺漏錯誤處置程式的情況。

- btrfs:修正交易認可和空白區塊群組移除之間的爭用 (bnc#915550)。

- btrfs:修正導致釋放後使用錯誤的清除爭用 (bnc#915456)。

- btrfs:修正 setup_leaf_for_split(),以避免分葉損毀 (bnc#915454)。

- btrfs:改善可用空間快取管理和空間配置。

- btrfs:使 btrfs_search_forward 在節點解鎖的情況下傳回。

- btrfs:清除、修正 atomic 內容中的睡眠問題 (bnc#915456)。

- btrfs:在 btree 中插入項目時,提早解除鎖定節點。

- drm/i915:在 G45 上啟用顯示平面後短暫啟用游標平面 (bnc#918161)。

- 修正外部模組的 Module.supported 處理 (bnc#905304)。

- keys:關閉金鑰查閱和釋放之間的爭用 (bnc#912202)。

- msi:同時拒絕旗標全部清除的資源。

- pci:新增適用於 Emulex NIC 的 ACS quirk (錯誤#917089)。

- pci:新增適用於 Intel 10G NIC 的 ACS quirk (錯誤#917089)。

- pci:新增適用於 Solarflare SFC9120 和 SFC9140 的 ACS quirk (錯誤#917089)。

- 重新整理其他 Xen 修補程式 (bsc#909829)。

- 更新 patches.suse/btrfs-8177-improve-free-space-cache-managem ent-and-space-.patc h (bnc#895805)。

- be2net:避免在 SH-P2 晶片上閃爍 SH-B0 UFI 影像 (錯誤#908322)。

- be2net:重構可檢查 Flash 檔案相容性的程式碼 (錯誤#908322)。

- ceph:新增 handle_reply() 收到無效回覆時可用的必要清理功能 (bsc#918255)。

- crush:CHOOSE_LEAF -> CHOOSELEAF 全部範圍 (bsc#918255)。

- crush:新增 SET_CHOOSE_TRIES 規則步驟 (bsc#918255)。

- crush:新增遞迴選擇中有關 r 的備註 (bsc#918255)。

- crush:新增 set_choose_local_[fallback_]tries 步驟 (bsc#918255)。

- crush:也將 chooseleaf_tries 套用到 firstn 模式 (bsc#918255)。

- crush:attempts -> tries (bsc#918255)。

- crush:闡明 numrep 和 endpos (bsc#918255)。

- crush:消除 CRUSH_MAX_SET 結果大小限制 (bsc#918255)。

- crush:分解出 (簡單) crush_destroy_rule() (bsc#918255)。

- crush:修正 crush_choose_firstn 註解 (bsc#918255)。

- crush:修正部分註解 (bsc#918255)。

- crush:一般化 descend_once (bsc#918255)。

- crush:新增 SET_CHOOSE_LEAF_TRIES 命令 (bsc#918255)。

- crush:為 indep 呼叫傳送父項 r 值 (bsc#918255)。

- crush:傳送權重向量大小至對應函式 (bsc#918255)。

- crush:縮小部分本機變數的範圍 (bsc#918255)。

- crush:indep 放置失敗時傳回 CRUSH_ITEM_UNDEF (bsc#918255)。

- crush:去除 crush_choose 中的 firstn 條件,重新命名 (bsc#918255)。

- crush:針對 indep 模式使用 breadth-first 搜尋 (bsc#918255)。

- crypto:drbg - 因連續自我測試錯誤而不穩定 (bsc#905482)。

- dasd:錯誤復原時造成的清單損毀 (bnc#914291、LTC#120865)。

- epoll:最佳化封鎖後執行的設定工作 (epoll-performance)。

- fips:我們必須在 FIPS 模式、RFC 4106 和 4543 中啟動 gcm(aes) (bsc#914126、bsc#914457)。

- fips:必須在 testmgr.c 檔案內明確列出 __driver-gcm-aes-aesni (bsc#914457)。

- flow_dissector:新增 tipc 支援 (bnc#916513)。

- 熱插拔、powerpc、x86:移除 cpu_hotplug_driver_lock() (bsc#907069)。

- hyperv:新增 vNIC 熱移除的支援。

- 核心:不正確的 clock_gettime 結果 (bnc#914291、LTC#121184)。

- kvm:iommu:新增 cond_resched 至繼承裝置指派程式碼 (bsc#898687)。

- libceph:CEPH_OSD_FLAG_* 列舉更新 (bsc#918255)。

- libceph:新增 ceph_kv{malloc,free}() 並切換至該設定 (bsc#918255)。

- libceph:新增 ceph_pg_pool_by_id() (bsc#918255)。

- libceph:所有功能欄位都必須是 u64 (bsc#918255)。

- libceph:dout() 遺漏新行 (bsc#918255)。

- libceph:從 ceph_osdc_start_request() 分解出邏輯 (bsc#918255)。

- libceph:修正 ceph_osdc_init() 中的錯誤處理 (bsc#918255)。

- libceph:遵循 osds 的重新導向回覆 (bsc#918255)。

- libceph:提交 osd 要求時遵循 {read,write}_tier 欄位 (bsc#918255)。

- libceph:引入並開始使用 oid 提取 (bsc#918255)。

- libceph:將 MAX_OBJ_NAME_SIZE 重新命名為 CEPH_MAX_OID_NAME_LEN (bsc#918255)。

- libceph:將 ceph_osd_request::r_{oloc,oid} 重新命名為 r_base_{oloc,oid} (bsc#918255)。

- libceph:以 ceph_oloc_oid_to_pg() 取代 ceph_calc_ceph_pg() (bsc#918255)。

- libceph:開始使用 oloc 提取 (bsc#918255)。

- libceph:在 handle_reply() 中採用 map_sem 進行讀取 (bsc#918255)。

- libceph:更新 ceph_features.h (bsc#918255)。

- libceph:指定的連接埠為 0 時使用 CEPH_MON_PORT (bsc#918255)。

- locking/mutex:將工作明確標記為喚醒後執行 (mutex 延展性)。

- locking/osq:執行 acquire-polling 時不需要載入/取得動作 (mutex 延展性)。

- locking/rtmutex:最佳化封鎖後執行的設定工作 (mutex 延展性)。

- mm/compaction:修正 compact_finished() 中錯誤的檢查順序 (VM 效能、bnc#904177)。

- mm/compaction:當我們已隔離足夠的可用頁面時,則停止隔離 (VM 效能、bnc#904177)。

- mm:修正負的 nr_isolated 計數 (VM 效能)。

- mutex-debug:遇到 mutex_unlock() 時一律清除擁有者欄位 (mutex 錯誤修正)。

- net:8021q/bluetooth/bridge/can/ceph:從函式原型移除外部 (bsc#918255)。

- net:允許 macvlans 移至 net 命名空間 (bnc#915660)。

- net:socket:若 msg_name 在 msghdr 結構中做為 NULL 從 userland 傳送,則將 msg_namelen 設為 0 (bnc#900270)。

- nfs_prime_dcache 需要設定 fh (bnc#908069 bnc#896484)。

- ocfs2:移除同步 I/O 日誌提交的檔案大小檢查 (bnc#800255)。更新參照。

- powerpc/xmon:修正來自 xmon 的 RTAS 呼叫中的其他 endiannes 問題 (bsc#915188)。

- pvscsi:支援暫停/恢復 (bsc#902286)。

- 隨機:考慮因覆寫而缺乏的熵 (bsc#904883、bsc#904901)。

- 隨機:允許追蹤分數位元 (bsc#904883、bsc#904901)。

隨機:靜態計算 poolbitshift、poolbyte、poolbit (bsc#904883、bsc#904901)。

- rbd:新增「^A」sysfs rbd 裝置屬性 (bsc#918255)。

- rbd:新增單一主要裝置號碼配置支援 (bsc#918255)。

- rbd:在單一主要模式中啟用延伸的 devt (bsc#918255)。

- rbd:引入 rbd_dev_header_unwatch_sync() 並切換至該設定 (bsc#918255)。

- rbd:rbd_device::dev_id 是 int,可依此格式化 (bsc#918255)。

- rbd:稍微重構 rbd_init() (bsc#918255)。

- rbd:切換至 ida 進行 rbd id 指派 (bsc#918255)。

- rbd:若 rbd_dev_device_setup() 失敗則中斷監看要求 (bsc#918255)。

- rbd:調整「載入的」訊息和模組描述 (bsc#918255)。

- rbd:針對 rbd 匯流排連接 is_visible() sysfs 回呼 (bsc#918255)。

- rpm/kernel-binary.spec.in:負責 devel 套件中的模組目錄 (bnc#910322)

- s390/dasd:修正格式化期間發生的無限迴圈 (bnc#914291、LTC#120608)。

- s390/dasd:移除未使用的程式碼 (bnc#914291、LTC#120608)。

- sched/文件:移除不需要的字詞 (mutex 延展性)。

- sched/完成:新增封鎖情況下的鎖定釋放檢查 (scheduler scalability)。

- scsifront:避免環滿時取得相同的鎖定。

- scsifront:不針對不同鎖定下修改的指標使用位元欄位。

- swiotlb:swiotlb_alloc_coherent 中發生配置失敗時發出警告 (bsc#905783)。

- uas:新增適用於 VIA VL711 裝置的 NO_ATA_1X (bnc#914254)。

- uas:新增適用於額外 2 個 Seagate 磁碟機殼的 US_FL_NO_ATA_1X (bnc#914254)。

- uas:針對具有 usb-id 0bc2:a013 的 Seagate 裝置新增 US_FL_NO_ATA_1X (bnc#914254)。

- uas:新增適用於額外 1 個 Seagate 模型的 US_FL_NO_ATA_1X quirk (bnc#914254)。

- uas:新增適用於額外 2 個 Seagate 模型的 US_FL_NO_ATA_1X quirk (bnc#914254)。

- uas:針對 Seagate (0bc2:ab20) 磁碟機新增 US_FL_NO_ATA_1X quirk (bnc#914254)。

- uas:新增 quirk 以拒絕 ATA_12 和 ATA_16 命令 (bnc#914254)。

- uas:新增遺漏的 le16_to_cpu 呼叫至 asm1051 / asm1053 usb-id check (bnc#914294)。

- uas:新增 no-report-opcodes quirk (bnc#914254)。

- uas:停用 ASM1051 裝置上的 uas (bnc#914294)。

- uas:不將 ASM1153 磁碟機殼列入黑名單 (bnc#914294)。

- uas:在即將提供的 10Gbps / 3.1 USB 中使用資料流 (bnc#914464)。

- uas:停用 Apricorn SATA 硬體鎖的 UAS (bnc#914300)。

- usb-storage:支援超過 8 個 LUN (bsc#906196)。

- x86、當機:crashkernel=high 時配置足夠的 low-mem (bsc#905783)。

- x86、當機:crashkernel=high 時配置足夠的 low-mem (bsc#905783)。

- x86、swiotlb:嘗試與 __GFP_NOWARN 連貫的配置 (bsc#905783)。

- x86/hpet:使 boot_hpet_disable 變成外部 (bnc#916646)。

- x86/intel:新增 quirk 以停用 Baytrail 平台的 HPET (bnc#916646)。

- x86:irq:檢查是否存在有效的 irq 描述符號 incheck_irq_vectors_for_cpu_disable (bnc#914726)。

- x86:irq:檢查 check_irq_vectors_for_cpu_disable 中是否存在有效的 irq 描述符號 (bnc#914726)。

- xhci:針對 Fresco Logic FL1000G xhci 控制器新增資料流損毀的 quirk (bnc#914112)。

- zcrypt:無法擷取支援的 ap 網域數目 (bnc#914291、LTC#120788)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-130=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-130=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-130=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-130=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-130=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-130=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=799216

https://bugzilla.suse.com/show_bug.cgi?id=800255

https://bugzilla.suse.com/show_bug.cgi?id=860346

https://bugzilla.suse.com/show_bug.cgi?id=875220

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=884407

https://bugzilla.suse.com/show_bug.cgi?id=895805

https://bugzilla.suse.com/show_bug.cgi?id=896484

https://bugzilla.suse.com/show_bug.cgi?id=897736

https://bugzilla.suse.com/show_bug.cgi?id=898687

https://bugzilla.suse.com/show_bug.cgi?id=900270

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=903640

https://bugzilla.suse.com/show_bug.cgi?id=904177

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904899

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905304

https://bugzilla.suse.com/show_bug.cgi?id=905329

https://bugzilla.suse.com/show_bug.cgi?id=905482

https://bugzilla.suse.com/show_bug.cgi?id=905783

https://bugzilla.suse.com/show_bug.cgi?id=906196

https://bugzilla.suse.com/show_bug.cgi?id=907069

https://bugzilla.suse.com/show_bug.cgi?id=908069

https://bugzilla.suse.com/show_bug.cgi?id=908322

https://bugzilla.suse.com/show_bug.cgi?id=908825

https://bugzilla.suse.com/show_bug.cgi?id=908904

https://bugzilla.suse.com/show_bug.cgi?id=909829

https://bugzilla.suse.com/show_bug.cgi?id=910322

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=913059

https://bugzilla.suse.com/show_bug.cgi?id=914112

https://bugzilla.suse.com/show_bug.cgi?id=914126

https://bugzilla.suse.com/show_bug.cgi?id=914254

https://bugzilla.suse.com/show_bug.cgi?id=914291

https://bugzilla.suse.com/show_bug.cgi?id=914294

https://bugzilla.suse.com/show_bug.cgi?id=914300

https://bugzilla.suse.com/show_bug.cgi?id=914457

https://bugzilla.suse.com/show_bug.cgi?id=914464

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=915188

https://bugzilla.suse.com/show_bug.cgi?id=915322

https://bugzilla.suse.com/show_bug.cgi?id=915335

https://bugzilla.suse.com/show_bug.cgi?id=915425

https://bugzilla.suse.com/show_bug.cgi?id=915454

https://bugzilla.suse.com/show_bug.cgi?id=915456

https://bugzilla.suse.com/show_bug.cgi?id=915550

https://bugzilla.suse.com/show_bug.cgi?id=915660

https://bugzilla.suse.com/show_bug.cgi?id=916107

https://bugzilla.suse.com/show_bug.cgi?id=916513

https://bugzilla.suse.com/show_bug.cgi?id=916646

https://bugzilla.suse.com/show_bug.cgi?id=917089

https://bugzilla.suse.com/show_bug.cgi?id=917128

https://bugzilla.suse.com/show_bug.cgi?id=918161

https://bugzilla.suse.com/show_bug.cgi?id=918255

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-7822/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-8160/

https://www.suse.com/security/cve/CVE-2014-8559/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9584/

http://www.nessus.org/u?75cca7a0

Plugin 詳細資訊

嚴重性: High

ID: 83702

檔案名稱: suse_SU-2015-0529-1.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.8

時間分數: 6.1

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/2/20

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-7822, CVE-2014-7841, CVE-2014-8160, CVE-2014-8559, CVE-2014-9419, CVE-2014-9584

BID: 70766, 70854, 70883, 71081, 71794, 71883, 72061, 72347