SUSE SLES11 安全性更新:kernel (SUSE-SU-2015:0652-1)

high Nessus Plugin ID 83708

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 LTSS 核心已更新,可修正 x86_64 架構上核心的安全性問題。

下列安全性錯誤已修正:

- CVE-2013-4299:在 3.11.6 版及之前版本之 Linux 核心的 drivers/md/dm-snap-persistent.c 中有解譯衝突,可讓經過驗證的遠端使用者透過快照區塊裝置的特製對應,而取得敏感資訊或修改資料 (bnc#846404)。

- CVE-2014-8160:SCTP 防火牆功能失敗,直到載入 SCTP 模組之後才成功 (bnc#913059)。

- CVE-2014-9584:在 3.18.2 版之前的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式並未驗證延伸模組參照 (ER) 系統使用欄位中的長度值,進而允許本機使用者透過特製的 iso9660 映像,從核心記憶體取得敏感資訊 (bnc#912654)。

- CVE-2014-9585:在 3.18.2 版和之前版本的 Linux 核心中,arch/x86/vdso/vma.c 的 vdso_addr 函式並未正確選擇 vDSO 區域的記憶體位置,進而導致本機使用者可更容易從 PMD 結尾猜測位置,從而繞過 ASLR 保護機制 (bnc#912705)。

- CVE-2014-9420:在 3.18.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 rock_continue 函式不限制 Rock Ridge 接續項目的數量,進而允許本機使用者透過特製的 iso9660 映像造成拒絕服務 (無限迴圈、系統當機或懸置) (bnc#911325)。

- CVE-2014-0181:在 3.14.1 及之前版本的 Linux 核心中,Netlink 實作並未提供依據通訊端的開啟者授權通訊端作業的機制,進而允許本機使用者針對 setuid 程式的 (1) stdout 或 (2) stderr 使用 Netlink 通訊端,藉此繞過預定的存取限制並修改網路組態 (bnc#875051)。

- CVE-2010-5313:在 2.6.38 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中的爭用情形可允許 L2 來賓 OS 使用者透過會觸發 L2 模擬失敗報告的特製指示,而造成拒絕服務 (L1 來賓 OS 當機),此問題類似於 CVE-2014-7842 (bnc#907822)。

- CVE-2014-7842:在 3.17.4 版以前的 Linux 核心中,arch/x86/kvm/x86.c 的爭用情形允許來賓 OS 使用者透過特製的應用程式,執行 MMIO 交易或 PIO 交易來觸發來賓使用者空間模擬錯誤報告,進而引發拒絕服務 (來賓 OS 當機),該問題類似於 CVE-2010-5313 (bnc#905312)。

- CVE-2014-3688:在 3.17.4 版之前的 Linux 核心中,SCTP 實作允許遠端攻擊者在關聯輸出佇列中觸發大量區塊,進而引發拒絕服務 (記憶體消耗),ASCONF 探查即為一例,該問題與 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 有關 (bnc#902351)。

- CVE-2014-3687:在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作的 net/sctp/associola.c 內,sctp_assoc_lookup_asconf_ack 函式會允許遠端攻擊者透過重複的 ASCONF 區塊,在副作用解譯器內觸發不正確的洩漏,從而引發拒絕服務 (不穩定) (bnc#902349)。

- CVE-2014-3673:在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作允許遠端攻擊者透過格式錯誤的 ASCONF 區塊引發拒絕服務 (系統當機),該問題與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關 (bnc#902346)。

- CVE-2014-7841:使用 ASCONF 時,在 3.17.4 版及其之前版本的 Linux 核心之 SCTP 實作中,net/sctp/sm_make_chunk.c 的 sctp_process_param 函式會允許遠端攻擊者透過格式錯誤的 INIT 區塊,引發拒絕服務 (NULL 指標解除參照和系統當機) (bnc#905100)。

- CVE-2014-8709:在 3.13.5 版以前的 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊 (bnc#904700)。

- CVE-2013-7263:3.12.4 版之前的 Linux 核心會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊,此問題與下列項目相關:net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c (bnc#857643)。

- CVE-2012-6657:在 3.5.7 版之前的 Linux 核心中,net/core/sock.c 中的 sock_setsockopt 函式並未確認 keepalive 動作是與資料流通訊端相關聯,這可允許本機使用者透過利用建立原始通訊端的能力來造成拒絕服務 (系統當機) (bnc#896779)。

- CVE-2014-3185:在 3.16.2 版之前的 Linux 核心中,Whiteheat USB 序列驅動程式的 drivers/usb/serial/whiteheat.c 內,command_port_read_callback 函式有多個緩衝區溢位瑕疵,允許實際位置靠近的攻擊者透過特製裝置,提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機) (bnc#896391)。

- CVE-2014-3184:在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可能會允許實際位置靠近的攻擊者透過特製的裝置,以提供與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關的小型報告描述符號,從而造成拒絕服務 (超出邊界寫入) (bnc#896390)。

下列非安全性錯誤已修正:

- KVM: SVM:使用一般 guest-mode 功能 (bnc#907822)。

- KVM:如果指示模擬失敗,則插入 #UD 並結束回到使用者空間 (bnc#907822)。

- block:修正假磁碟分割統計資料報告 (bnc#885077 bnc#891211)。

- block:如果沒有指派 elevator,則略過要求佇列清理 (bnc#899338)。

- isofs:修正未檢查的 ER 記錄列印。

- 重新啟用 xen 的 nested-spinlocks-backport 修補程式 (bnc#908870)。

- time、ntp:在閏秒中間不更新 time_state (bnc#912916)。

- timekeeping:避免從 clock_was_set_delayed 引發的鎖死 (bnc#771619、bnc#915335)。

- udf:在讀取前檢查元件長度。

- udf:讀取符號連結時檢查路徑長度。

- udf:載入 inode 時驗證 i_size。

- udf:載入符號連結大小前加以驗證。

- vt:防止修改與讀取 unicode 地圖之間的爭用 (bnc#915826)。

- writeback:同步開始後不同步有所變動的資料 (bnc#833820)。

- xfs:避免在背景 inode 回收中封鎖 inode 排清 (bnc#892235)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel=10315 slessp1-kernel=10316 slessp1-kernel=10317

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=771619

https://bugzilla.suse.com/show_bug.cgi?id=833820

https://bugzilla.suse.com/show_bug.cgi?id=846404

https://bugzilla.suse.com/show_bug.cgi?id=857643

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=885077

https://bugzilla.suse.com/show_bug.cgi?id=891211

https://bugzilla.suse.com/show_bug.cgi?id=892235

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896779

https://bugzilla.suse.com/show_bug.cgi?id=899338

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=902351

https://bugzilla.suse.com/show_bug.cgi?id=904700

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905312

https://bugzilla.suse.com/show_bug.cgi?id=907822

https://bugzilla.suse.com/show_bug.cgi?id=908870

https://bugzilla.suse.com/show_bug.cgi?id=911325

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=912916

https://bugzilla.suse.com/show_bug.cgi?id=913059

https://bugzilla.suse.com/show_bug.cgi?id=915335

https://bugzilla.suse.com/show_bug.cgi?id=915826

http://www.nessus.org/u?859a6bb5

http://www.nessus.org/u?c8b31cc6

http://www.nessus.org/u?7c8f1473

http://www.nessus.org/u?0d3e3539

http://www.nessus.org/u?958976ab

http://www.nessus.org/u?5151205f

https://www.suse.com/security/cve/CVE-2010-5313/

https://www.suse.com/security/cve/CVE-2012-6657/

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2013-7263/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-3688/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-7842/

https://www.suse.com/security/cve/CVE-2014-8160/

https://www.suse.com/security/cve/CVE-2014-8709/

https://www.suse.com/security/cve/CVE-2014-9420/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2014-9585/

http://www.nessus.org/u?25324753

Plugin 詳細資訊

嚴重性: High

ID: 83708

檔案名稱: suse_SU-2015-0652-1.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/1

弱點發布日期: 2013/10/24

參考資訊

CVE: CVE-2010-5313, CVE-2012-6657, CVE-2013-4299, CVE-2013-7263, CVE-2014-0181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7841, CVE-2014-7842, CVE-2014-8160, CVE-2014-8709, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585

BID: 63183, 64686, 67034, 69768, 69781, 69803, 70766, 70768, 70883, 70965, 71078, 71081, 71363, 71717, 71883, 71990, 72061