SUSE SLES10 安全性更新:kernel (SUSE-SU-2015:0812-1)

high Nessus Plugin ID 83723

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 10 SP4 LTSS 核心已更新,可獲得多種安全性修正和錯誤修正。

下列安全性錯誤已修正:

CVE-2015-2041:llc2_timeout_table 中的資訊洩漏問題已修正 (bnc#919007)。

CVE-2014-9322:在 Linux 核心 中,arch/x86/kernel/entry_64.S 未正確處理與 Stack Segment (SS) 區段暫存器相關聯的錯誤,會允許本機使用者觸發 IRET 指令,導致從錯誤空間存取 GS Base 位址,進而取得權限 (bnc#910251)。

CVE-2014-9090:在 Linux 核心中,arch/x86/kernel/traps.c 的 do_double_fault 函式未正確處理與 Stack Segment (SS) 區段暫存器相關聯的錯誤,會允許本機使用者透過 modify_ldt 系統呼叫造成拒絕服務 (不穩定),1-clock-tests 測試套件中的 sigreturn_32 即為一例 (bnc#907818)。

CVE-2014-4667:在 Linux 核心中,net/sctp/associola.c 的 sctp_association_free 函式未正確管理某些積存值,進而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷) (bnc#885422)。

- CVE-2014-3673:在 Linux 核心中,SCTP 實作允許遠端攻擊者透過格式錯誤的 ASCONF 區塊造成拒絕服務 (系統當機),此問題與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關 (bnc#902346)。

- CVE-2014-3185:在 Linux 核心的 Whiteheat USB 序列驅動程式中,drivers/usb/serial/whiteheat.c 的 command_port_read_callback 函式中存有多個緩衝區溢位,會允許實際靠近的攻擊者透過特製裝置,提供極多與大量回應有關的 (1) EHCI 或 (2) XHCI 資料,藉此執行任意程式碼或造成拒絕服務 (記憶體損毀和系統當機) (bnc#896391)。

CVE-2014-3184:在 Linux 核心的 HID 子系統中,report_fixup 函式可允許實際位置靠近的攻擊者透過特製的裝置提供小型報告描述符號,藉此造成拒絕服務 (超出邊界寫入),此問題與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 有關 (bnc#896390)。

CVE-2014-1874:在 Linux 核心中,security/selinux/ss/services.c 的 security_context_to_sid_core 函式允許本機使用者利用 CAP_MAC_ADMIN 功能來設定零長度安全性內容,藉此造成拒絕服務 (系統當機) (bnc#863335)。

CVE-2014-0181:在 Linux 核心中,Netlink 實作並未提供依據通訊端的開啟者授權通訊端作業的機制,進而允許本機使用者針對 setuid 程式的 (1) stdout 或 (2) stderr 使用 Netlink 通訊端,藉此繞過預定的存取限制並修改網路組態 (bnc#875051)。

- CVE-2013-4299:在 Linux 核心中,drivers/md/dm-snap-persistent.c 存有解譯衝突,會允許經驗證的遠端使用者透過與快照區塊裝置的特製對應,取得敏感資訊或修改資料 (bnc#846404)。

CVE-2013-2147:在 Linux 核心中,HP Smart Array 控制器磁碟陣列驅動程式和 Compaq SMART2 控制器磁碟陣列驅動程式未初始化特定資料結構,進而允許本機使用者透過 (1) /dev/ida 裝置適用的特製 IDAGETPCIINFO 命令 (與 drivers/block/cpqarray.c 的 ida_locked_ioctl 函式有關),或者透過 (2) /dev/cciss 裝置適用的特製 CCISS_PASSTHRU32 命令 (與 drivers/block/cciss.c 的 cciss_ioctl32_passthru 函式有關),從核心記憶體取得敏感資訊 (bnc#823260)。

CVE-2012-6657:在 Linux 核心中,net/core/sock.c 中的 sock_setsockopt 函式並未確認 keepalive 動作與資料流通訊端相關聯,進而允許本機使用者利用建立原始通訊端的能力來造成拒絕服務 (系統當機) (bnc#896779)。

CVE-2012-3400:在 Linux 核心中,fs/udf/super.c 的 udf_load_logicalvol 函式存有堆積型緩衝區溢位,會允許遠端攻擊者透過特製的 UDF 檔案系統,造成拒絕服務 (系統當機) 或可能帶來其他不明影響 (bnc#769784)。

CVE-2012-2319:在 Linux 核心中,hfsplus 檔案系統實作有多個緩衝區溢位,會允許本機使用者透過特製的 HFS plus 檔案系統取得權限,此問題與 CVE-2009-4020 有關 (bnc#760902)。

CVE-2012-2313:在 Linux 核心中,drivers/net/ethernet/dlink/dl2k.c 的 rio_ioctl 函式未限制對 SIOCSMIIREG 命令的存取,進而允許本機使用者透過 ioctl 呼叫將資料寫入乙太網路介面卡 (bnc#758813)。

CVE-2011-4132:在 Linux 核心 2.6 中,日誌記錄區塊裝置 (JBD) 功能的 cleanup_journal_tail 函式允許本機使用者透過具有「無效記錄的第一個區塊值」的 ext3 或 ext4 映像,造成拒絕服務 (宣告錯誤和核心 oops) (bnc#730118)。

CVE-2011-4127:Linux 核心未正確限制 SG_IO ioctl 呼叫,進而允許本機使用者傳送 SCSI 命令至 (1) 磁碟分割區塊裝置或 (2) LVM 磁碟區,藉此繞過對磁碟讀取和寫入作業的預定限制 (bnc#738400)。

CVE-2011-1585:在 Linux 核心中,fs/cifs/connect.c 的 cifs_find_smb_ses 函式未正確判斷使用者和工作階段間的關聯,進而允許本機使用者利用掛載不同使用者的共用項目,繞過 CIFS 共用驗證 (bnc#687812)。

CVE-2011-1494:在 Linux 核心中,drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函式存有整數溢位,可允許本機使用者透過指定特製值的 ioctl 呼叫觸發堆積型緩衝區溢位,進而取得權限或造成拒絕服務 (記憶體損毀) (bnc#685402)。

CVE-2011-1495:在 Linux 核心中,drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在執行記憶體複製作業前驗證 (1) 長度和 (2) 位移值,進而允許本機使用者取得權限、引發拒絕服務 (記憶體損毀),或透過與 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函式相關的特製 ioctl 呼叫,從核心記憶體獲取敏感資訊 (bnc#685402)。

CVE-2011-1493:在 Linux 核心中,net/rose/rose_subr.c 的 rose_parse_national 函式存有陣列索引錯誤,會允許遠端攻擊者撰寫可指定大量 digipeater 的 FAC_NATIONAL_DIGIS 資料,然後將此資料傳送至 ROSE 通訊端,藉此造成拒絕服務 (堆積記憶體損毀) 或可能帶來其他不明影響 (bnc#681175)。

CVE-2011-4913:在 Linux 核心中,net/rose/rose_subr.c 的 rose_parse_ccitt 函式未驗證 FAC_CCITT_DEST_NSAP 和 FAC_CCITT_SRC_NSAP 欄位,進而允許遠端攻擊者 (1) 透過傳送至 ROSE 通訊端的資料之小長度值造成拒絕服務 (整數反向溢位、堆積記憶體損毀和不穩定),或是 (2) 透過傳送至 ROSE 通訊端的資料之大長度值發動堆疊型緩衝區溢位攻擊 (bnc#681175)。

CVE-2011-4914:在 Linux 核心中,ROSE 通訊協定實作未驗證特定資料長度值與所傳送資料量間的一致性,這可允許遠端攻擊者透過特製的 ROSE 通訊端資料,從核心記憶體取得敏感資訊或造成拒絕服務 (超出邊界讀取) (bnc#681175)。

CVE-2011-1476:在不明的非 x86 平台上,Linux 核心的 Open Sound System (OSS) 子系統有整數反向溢位問題,會允許本機使用者利用 /dev/sequencer 的寫入存取造成拒絕服務 (記憶體損毀) (bnc#681999)。

CVE-2011-1477:在 Linux 核心中,sound/oss/opl3.c 存在多個陣列索引錯誤,會允許本機使用者利用 /dev/sequencer 的寫入存取,造成拒絕服務 (堆積記憶體損毀) 或可能取得權限 (bnc#681999)。

CVE-2011-1163:在 Linux 核心中,fs/partitions/osf.c 的 osf_partition 函式未正確處理無效的磁碟分割數量,這可允許本機使用者透過與磁碟分割表格剖析相關的向量,從核心堆積記憶體取得可能存在的敏感資訊 (bnc#679812)。

CVE-2011-1090:在 Linux 核心中,fs/nfs/nfs4proc.c 的 __nfs4_proc_set_acl 函式將 NFSv4 ACL 資料儲存在由 kmalloc 配置但未正確釋放的記憶體中,進而允許本機使用者透過特製的設定 ACL 嘗試造成拒絕服務 (不穩定) (bnc#677286)。

- CVE-2014-9584:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式未驗證延伸模組參照 (ER) 系統使用欄位中的長度值,進而允許本機使用者透過特製的 iso9660 映像,從核心記憶體取得敏感資訊 (bnc#912654)。

CVE-2014-9420:在 Linux 核心中,fs/isofs/rock.c 的 rock_continue 函式未限制 Rock Ridge 接續項目的數目,進而允許本機使用者透過特製的 iso9660 映像造成拒絕服務 (無限迴圈和系統當機或懸置) (bnc#911325)。

CVE-2014-5471:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有堆疊消耗弱點,這會允許本機使用者透過特製的 iso9660 映像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),造成拒絕服務 (不受控制的遞迴和系統當機或重新開機) (bnc#892490)。

CVE-2014-5472:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式允許本機使用者透過具有自我參照之 CL 項目的特製 iso9660 映像,造成拒絕服務 (無法終止的掛載處理程序) (bnc#892490)。

CVE-2014-3917:以特定系統呼叫規則啟用 CONFIG_AUDITSYSCALL 時,Linux 核心中的 kernel/auditsc.c 會允許本機使用者透過極大值的系統呼叫數,從核心記憶體取得敏感單一位元值,或是造成拒絕服務 (OOPS) (bnc#880484)。

CVE-2014-4652:在 Linux 核心的 ALSA 控制實作中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函式內 tlv 處置程式功能有爭用情形,會允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊 (bnc#883795)。

CVE-2014-4654:在 Linux 核心的 ALSA 控制實作中,sound/core/control.c 的 snd_ctl_elem_add 函式並未檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權,進而允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並造成拒絕服務 (釋放後使用及系統當機) (bnc#883795)。

CVE-2014-4655:在 Linux 核心的 ALSA 控制實作中,sound/core/control.c 的 snd_ctl_elem_add 函式未正確維護 user_ctl_count 值,進而允許本機使用者利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,造成拒絕服務 (整數溢位與限制繞過) (bnc#883795)。

CVE-2014-4653:在 Linux 核心的 ALSA 控制實作中,sound/core/control.c 未確保擁有讀取/寫入鎖定,進而允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務 (釋放後使用),並從核心記憶體取得敏感資訊 (bnc#883795)。

CVE-2014-4656:在 Linux 核心的 ALSA 控制實作中,sound/core/control.c 存在多個整數溢位,可允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關 (bnc#883795)。

下列非安全性錯誤已修正:

usb:class:cdc-acm:請留意 bInterval (bnc#891844)。

修正因為與 reiserfs 延伸屬性支援目錄爭用查閱導致的錯誤 (bnc#908382)。

reiserfs:消除每個超級 xattr 鎖定 (bnc#908382)。

reiserfs:消除 xattr 中結構檔案的私人使用 (bnc#908382)。

reiserfs:擴充 i_mutex 以納入 lookup_one_len (bnc#908382)。

reiserfs:修正 lockdep 警告 (bnc#908382)。

reiserfs:修正 xattr root 鎖定/refcount 錯誤 (bnc#908382)。

reiserfs:使每個 inode xattr 鎖定更加細緻 (bnc#908382)。

reiserfs:移除 IS_PRIVATE 協助程式 (bnc#908382)。

reiserfs:簡化 xattr 內部檔案查閱/開啟 (bnc#908382)。

netfilter:TCP conntrack:改善無效連線偵測 (bnc#874307)。

修正因新增 user_ctl_lock 導致的 kABI 損毀 (bnc#883795)。

isofs:修正未檢查的 ER 記錄列印。

kabi:針對 bnc#874307 修正保護結構 ip_ct_tcp (bnc#874307)。

s390:修正系統因為 sclp_con 而在關機時懸置的問題 (bnc#883223)。

udf:在讀取前檢查元件長度。

udf:讀取符號連結時檢查路徑長度。

udf:載入 inode 時驗證 i_size。

udf:載入符號連結大小前加以驗證。

x86、64 位元:將 K8 B 步進 iret 修正移至錯誤項目 asm (預備修補程式)。

x86、asm:翻轉 RESTORE_ARGS 引數邏輯 (預備修補程式)。

x86、asm:縮減 SAVE/RESTORE_* asm 巨集 (預備修補程式)。

x86:將 dwarf2 相關巨集移至 dwarf2.h (預備修補程式)。

xen:x86、asm:翻轉 RESTORE_ARGS 引數邏輯 (預備修補程式)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=677286

https://bugzilla.suse.com/show_bug.cgi?id=679812

https://bugzilla.suse.com/show_bug.cgi?id=681175

https://bugzilla.suse.com/show_bug.cgi?id=681999

https://bugzilla.suse.com/show_bug.cgi?id=683282

https://bugzilla.suse.com/show_bug.cgi?id=685402

https://bugzilla.suse.com/show_bug.cgi?id=687812

https://bugzilla.suse.com/show_bug.cgi?id=730118

https://bugzilla.suse.com/show_bug.cgi?id=730200

https://bugzilla.suse.com/show_bug.cgi?id=738400

https://bugzilla.suse.com/show_bug.cgi?id=758813

https://bugzilla.suse.com/show_bug.cgi?id=760902

https://bugzilla.suse.com/show_bug.cgi?id=769784

https://bugzilla.suse.com/show_bug.cgi?id=823260

https://bugzilla.suse.com/show_bug.cgi?id=846404

https://bugzilla.suse.com/show_bug.cgi?id=853040

https://bugzilla.suse.com/show_bug.cgi?id=854722

https://bugzilla.suse.com/show_bug.cgi?id=863335

https://bugzilla.suse.com/show_bug.cgi?id=874307

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=880484

https://bugzilla.suse.com/show_bug.cgi?id=883223

https://bugzilla.suse.com/show_bug.cgi?id=883795

https://bugzilla.suse.com/show_bug.cgi?id=885422

https://bugzilla.suse.com/show_bug.cgi?id=891844

https://bugzilla.suse.com/show_bug.cgi?id=892490

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896779

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=908382

https://bugzilla.suse.com/show_bug.cgi?id=910251

https://bugzilla.suse.com/show_bug.cgi?id=911325

http://www.nessus.org/u?0c2a8dc0

http://www.nessus.org/u?bb8d1095

http://www.nessus.org/u?0e08f301

https://www.suse.com/security/cve/CVE-2011-1090/

https://www.suse.com/security/cve/CVE-2011-1163/

https://www.suse.com/security/cve/CVE-2011-1476/

https://www.suse.com/security/cve/CVE-2011-1477/

https://www.suse.com/security/cve/CVE-2011-1493/

https://www.suse.com/security/cve/CVE-2011-1494/

https://www.suse.com/security/cve/CVE-2011-1495/

https://www.suse.com/security/cve/CVE-2011-1585/

https://www.suse.com/security/cve/CVE-2011-4127/

https://www.suse.com/security/cve/CVE-2011-4132/

https://www.suse.com/security/cve/CVE-2011-4913/

https://www.suse.com/security/cve/CVE-2011-4914/

https://www.suse.com/security/cve/CVE-2012-2313/

https://www.suse.com/security/cve/CVE-2012-2319/

https://www.suse.com/security/cve/CVE-2012-3400/

https://www.suse.com/security/cve/CVE-2012-6657/

https://www.suse.com/security/cve/CVE-2013-2147/

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2013-6405/

https://www.suse.com/security/cve/CVE-2013-6463/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-1874/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-5471/

https://www.suse.com/security/cve/CVE-2014-5472/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

https://www.suse.com/security/cve/CVE-2014-9420/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2015-2041/

http://www.nessus.org/u?0e1e8d12

Plugin 詳細資訊

嚴重性: High

ID: 83723

檔案名稱: suse_SU-2015-0812-1.nasl

版本: 2.24

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/4/30

弱點發布日期: 2009/12/4

參考資訊

CVE: CVE-2009-4020, CVE-2011-1090, CVE-2011-1163, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-4127, CVE-2011-4132, CVE-2011-4913, CVE-2011-4914, CVE-2012-2313, CVE-2012-2319, CVE-2012-3400, CVE-2012-6657, CVE-2013-2147, CVE-2013-4299, CVE-2013-6405, CVE-2013-6463, CVE-2014-0181, CVE-2014-1874, CVE-2014-3184, CVE-2014-3185, CVE-2014-3673, CVE-2014-3917, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-5471, CVE-2014-5472, CVE-2014-9090, CVE-2014-9322, CVE-2014-9420, CVE-2014-9584, CVE-2015-2041

BID: 46766, 46878, 46935, 47007, 47009, 47185, 47381, 50663, 51176, 53401, 53965, 54279, 60280, 63183, 63999, 64669, 65459, 67034, 67699, 68162, 68163, 68164, 68170, 68224, 69396, 69428, 69768, 69781, 69803, 70883, 71250, 71685, 71717, 71883, 72729

CWE: 119