SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2015:1071-1)

medium Nessus Plugin ID 84227

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 12 核心已更新至 3.12.43 版,獲得多種安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2014-3647:在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統中的 arch/x86/kvm/emulate.c 並未正確執行 RIP 變更,進而允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (來賓作業系統當機) (bsc#899192)。

- CVE-2014-8086:在 3.17 版及其之前版本的 Linux 核心中,fs/ext4/file.c 中的 ext4_file_write_iter 函式有爭用情形,允許本機使用者結合 O_DIRECT 旗標的寫入動作和 F_SETFL fcntl 作業,藉此造成拒絕服務 (檔案無法使用) (bsc#900881)。

- CVE-2014-8159:InfiniBand (IB) 實作並未針對記憶體區域的登錄正確限制 User Verbs 的使用,進而允許本機使用者利用 /dev/infiniband/ 的 uverbs 裝置權限,存取任意實體記憶體位置而造成拒絕服務 (系統當機) 或取得權限 (bsc#914742)。

- CVE-2015-1465:在 3.18.8 版之前的 Linux 核心中的 IPv4 實作,並未正確考量重新導向查閱而無快取的 Read-Copy Update (RCU) 寬限期長度,進而允許遠端攻擊者透過大量封包造成拒絕服務 (記憶體消耗或系統當機) (bsc#916225)。

- CVE-2015-2041:在 3.19 版之前的 Linux 核心中,net/llc/sysctl_net_llc.c 在 sysctl 表格中使用錯誤的資料類型,進而允許本機使用者從核心記憶體取得潛在的敏感資訊,或可能藉由存取 sysctl 項目造成其他不明影響 (bsc#919007)。

- CVE-2015-2042:在 3.19 版之前的 Linux 核心中,net/rds/sysctl.c 在 sysctl 表格中使用錯誤的資料類型,進而允許本機使用者從核心記憶體取得潛在的敏感資訊,或可能藉由存取 sysctl 項目造成其他不明影響 (bsc#919018)。

- CVE-2015-2666:已修正一個瑕疵,該瑕疵允許特製的微碼造成核心堆疊溢位 (bsc#922944)。

- CVE-2015-2830:已修正因不當處理 64 位元工作而產生的 int80 分支 (bsc#926240)。

- CVE-2015-2922:已修正因不當處理路由器廣告而可能對 IPv6 網路堆疊發動的拒絕服務 (DoS) 攻擊 (bsc#922583)。

- CVE-2015-3331:已修正使用 AESNI 之 RFC4106 實作中的緩衝區滿溢 (bsc#927257)。

- CVE-2015-3332:已修正 TCP 快速開啟本機 DoS (bsc#928135)。

- CVE-2015-3339:已修正 chown() 和 execve() 系統呼叫間的爭用情形瑕疵,該瑕疵可能導致本機權限提升 (bsc#928130)。

- CVE-2015-3636:已修正 ping 通訊端中的釋放後使用錯誤,該錯誤可能導致本機權限提升 (bsc#929525)。

下列非安全性錯誤已修正:

- /proc/stat:轉換為 single_open_size() (bsc#928122)。

- ACPI / sysfs:將 counter_show() 的計數欄位視為未簽署 (bsc#909312)。

- 自動提供/淘汰舊類別的所有子套件 (bsc#925567)

- Btrfs:btrfs_release_extent_buffer_page 並未釋放虛擬範圍的頁面 (bsc#930226)。

- Btrfs:在複製至 inode 收回無限迴圈後修正該迴圈 (bsc#930224)。

- Btrfs:在 extent_same ioctl 後修正 inode 收回無限迴圈 (bsc#930224)。

- Btrfs:在 fs 掛載 -o 捨棄時修正記錄樹狀結構損毀 (bsc#927116)。

- Btrfs:修正 lseek 中的邊界檢查 (bsc#927115)。

- 修正 rtworkqueues 損毀。禁止呼叫中斷內容中的 __sched_setscheduler(),而 destroy_worker() 卻在計時器中斷 nohz_full 組態過程中進行此呼叫。
針對兩個開機選項防止該可能性。

- Input: psmouse - 新增 psmouse_matches_pnp_id 協助程式函式 (bsc#929092)。

- Input: synaptics - 修正 Lenovo 2015 產品上的中間按鈕 (bsc#929092)。

- Input: synaptics - 處理追蹤器按鈕的假性釋放 (bsc#929092)。

- Input: synaptics - 重設 Lenovo 2015 系列之追蹤器按鈕的路徑 (bsc#929092)。

- Input: synaptics - 移除 Lenovos 2015 的 TOPBUTTONPAD 內容 (bsc#929092)。

- Input: synaptics - 擷取查詢 $10 中的延伸功能 (bsc#929092)。

- NFS:將屬性更新障礙新增至 nfs_setattr_update_inode() (bsc#920262)。

- NFS:在變更至 nfs_setattr_update_inode 後,還原 kabi (bsc#920262)。

- af_iucv:修正 AF_IUCV sendmsg() errno (bsc#927308、LTC#123304)。

- audit:不拒絕所有 AUDIT_INODE 篩選類型 (bsc#927455)。

- bnx2x:修正 iommu=on 時的 kdump (bsc#921769)。

- cpufreq:修正 __cpufreq_governor() 中的
NULL 指標解除參照 (bsc#924664)。

- dasd:修正暫停/恢復後裝置沒有路徑的情形 (bsc#927308、LTC#123896)。

- dasd:修正無法設定 DASD 裝置離線的情形 (bsc#927308、LTC#123905)。

- dasd:修正暫停/恢復後裝置沒有恢復的情形 (bsc#927308、LTC#123892)。

- dasd:線上處理後遺漏磁碟分割 (bsc#917125、LTC#120565)。

- drm/radeon/cik:新增 macrotile 模式陣列查詢 (bsc#927285)。

- drm/radeon:修正 SI 上的顯示器並排顯示設定 (bsc#927285)。

- drm/radeon:針對 DCE 中的 CIK 晶片設定正確的庫量 (bsc#927285)。

- iommu/amd:正確編碼 iommu 頁面表格中的大型頁面 (bsc#931014)。

- iommu/amd:最佳化新 fetch_pte 介面的 alloc_new_range (bsc#931014)。

- iommu/amd:最佳化新 fetch_pte 介面的 amd_iommu_iova_to_phys (bsc#931014)。

- iommu/amd:最佳化新 fetch_pte 介面的 iommu_unmap_page (bsc#931014)。

- iommu/amd:傳回 fetch_pte 中的 pte 頁面大小 (bsc#931014)。

- ipc/shm.c:在呼叫跨越多個區段時,修正過度積極的 shmdt() (ipc 修正)。

- ipmi:關閉閒置 ipmi 介面上的所有活動 (bsc#915540)。

- ixgbe:修正支援 SFP+ 之介面的偵測 (bsc#922734)。

- kgr:將錯誤碼新增至 kgr_revert_replaced_funs 中的訊息。

- kgr:將 kgraft 註釋新增至 kthreads wait_event_freezable() API 呼叫。

- kgr:更正第一個修補階段的錯誤處理。

- kgr:處理模組的延遲修補。

- kgr:處理最終階段的失敗。

- kgr:若通知程式註冊失敗,則傳回 kgr_init 中的錯誤。

- kgr:將 fops 從 kgr_patch_code 切換至新函式。

- kgr:使用 for_each_process_thread (bsc#929883)。

- kgr:針對所有執行緒,使用 kgr_in_progress (bnc#929883)。

- libata:Samsung SSD 850 Pro 有黑名單佇列 TRIM (bsc#926156)。

- mlx4:呼叫 dev_kfree_skby_any,而非 dev_kfree_skb (bsc#928708)。

- mm、numa:依預設實際停用單一節點機器上的 NUMA 平衡 (自動化 NUMA 平衡)。

- mm: vmscan:如果節點沒有任何可收回的頁面,則不根據 pfmemalloc 保留進行限制 (bsc#924803,VM 功能)。

- net/mlx4:快取行 CQE/EQE 分散修正 (bsc#927084)。

- net/mlx4_core:快取行 EQE 大小支援 (bsc#927084)。

- net/mlx4_core:啟用 CQE/EQE 分散支援 (bsc#927084)。

- net/mlx4_en:新增 mlx4_en_get_cqe 協助程式 (bsc#927084)。

- perf/x86/amd/ibs:更新 IBS MSR 和功能定義。

- powerpc/mm:在已設定 MAP_FIXED 且對應超過允許位址空間時,修正 mmap errno (bsc#930669)。

- powerpc/numa:新增功能,以停用拓撲更新並對其除錯 (bsc#924809)。

- powerpc/numa:啟用 CONFIG_HAVE_MEMORYLESS_NODES (bsc#924809)。

- powerpc/numa:啟用 USE_PERCPU_NUMA_NODE_ID (bsc#924809)。

- powerpc/numa:檢查 proc_create 的錯誤傳回 (bsc#924809)。

- powerpc/numa:確保拓撲更新上之 per-cpu NUMA 對應的正確性 (bsc#924809)。

- powerpc/numa:在 update_cpu_topology 中使用 update->cpu 的快取值 (bsc#924809)。

- powerpc/perf:將 64 位元使用者空間反向追蹤限定為 PERF_MAX_STACK_DEPTH (bsc#928141)。

- powerpc/pseries:將 api_version 引入移轉 sysfs 介面 (bsc#926314)。

- powerpc/pseries:Little endian 可修正 post 行動裝置樹狀結構更新 (bsc#926314)。

- powerpc/pseries:簡化暫停/移轉期間的可懸浮性檢查 (bsc#926314)。

- powerpc:修正 sys_call_table 宣告,以啟用系統呼叫追蹤。

- powerpc:修正由 verify_cpu_node_mapping() 報告的警告 (bsc#924809)。

- powerpc:僅在開機時間設定目前 CPU 的 numa 節點資訊 (bsc#924809)。

- powerpc:重新排列 per-cpu NUMA 資訊初始化 (bsc#924809)。

- powerpc:numa_setup_cpu() 中的某些變更 (bsc#924809)。

- quota:修正配額取得/設定介面中的單位使用 (bsc#913232)。

- rpm/kernel-binary.spec.in:修正沒有 *.crt 檔案情況下
的版本

- rpm/kernel-obs-qa.spec.in:核心版本不符時不會失敗

- s390/bpf:修正 ALU_NEG (A = -A) (bsc#917125、LTC#121759)。

- s390/bpf:修正 JMP_JGE_K (A >= K) 和 JMP_JGT_K (A > K) (bsc#917125、LTC#121759)。

- s390/bpf:修正 JMP_JGE_X (A > X) 和 JMP_JGT_X (A >= X) (bsc#917125、LTC#121759)。

- s390/bpf:修正 skb_copy_bits() 的位移參數 (bsc#917125、LTC#121759)。

- s390/bpf:修正 sk_load_byte_msh() (bsc#917125、LTC#121759)。

- s390/bpf:修正 skb_copy_bits() 參數傳遞 (bsc#917125、LTC#121759)。

- s390/bpf:呼叫 C 函式前的零擴展參數 (bsc#917125、LTC#121759)。

- s390/sclp:將早期 sclp init 呼叫整合至 sclp_early_detect() (bsc#917125、LTC#122429)。

- s390/sclp:動態判定 zfcpdump 的 HSA 大小 (bsc#917125、LTC#122429)。

- s390/sclp:將 sclp_sdias 宣告移至獨立的標頭檔案 (bsc#917125、LTC#122429)。

- s390/sclp:將早期程式碼從 sclp_cmd.c 移至 sclp_early.c (bsc#917125、LTC#122429)。

- s390/sclp:以 sccb_early 取代未初始化的 early_event_mask_sccb 變數 (bsc#917125、LTC#122429)。

- s390/sclp:還原 smp-detect-possible-cpus.patch (bsc#917125、LTC#122429)。

- s390/sclp_early:新增函式以偵測 sclp 主控台功能 (bsc#917125、LTC#122429)。

- s390/sclp_early:刪除 sclp_early_read_info_sccb_valid (bsc#917125、LTC#122429)。

- s390/sclp_early:將 sccb 指標傳遞至每個 *_detect() 函式 (bsc#917125、LTC#122429)。

- s390/sclp_early:以 sccb_early 取代 early_read_info_sccb (bsc#917125、LTC#122429)。

- s390/sclp_early:也為零傳回正確的 HSA 區塊計數 (bsc#917125、LTC#122429)。

- s390/smp:限制潛在 CPU 遮罩中的 CPU 數量 (bsc#917125、LTC#122429)。

- s390:若已啟用 kgr,則變更 kgraft 狀態。

- sched, time:修正 thread_group_cputime() 中的鎖定反向

- sched:修正潛在的近乎無限 distribute_cfs_runtime() 迴圈 (bsc#930786)

- sched:強化拓撲設定 (bsc#924809)。

- seqlock:新增 read_seqbegin_or_lock() 的 irqsave 變體 (時間延展性)。

- storvsc:無需傳輸資料時,正確設定 SRB 旗標 (bsc#931130)。

- x86/apic/uv:更新 APIC UV OEM 檢查 (bsc#929145)。

- x86/apic/uv:更新 UV APIC HUB 檢查 (bsc#929145)。

- x86/apic/uv:更新 UV APIC 驅動程式檢查 (bsc#929145)。

- x86/microcode/intel:防止載入器中的堆疊溢位 (bsc#922944)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-269=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-269=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-269=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-269=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-269=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-269=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=913232

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915540

https://bugzilla.suse.com/show_bug.cgi?id=916225

https://bugzilla.suse.com/show_bug.cgi?id=917125

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=920262

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=922734

https://bugzilla.suse.com/show_bug.cgi?id=922944

https://bugzilla.suse.com/show_bug.cgi?id=924664

https://bugzilla.suse.com/show_bug.cgi?id=924803

https://bugzilla.suse.com/show_bug.cgi?id=924809

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=926156

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926314

https://bugzilla.suse.com/show_bug.cgi?id=927084

https://bugzilla.suse.com/show_bug.cgi?id=927115

https://bugzilla.suse.com/show_bug.cgi?id=927116

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927285

https://bugzilla.suse.com/show_bug.cgi?id=927308

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928135

https://bugzilla.suse.com/show_bug.cgi?id=928141

https://bugzilla.suse.com/show_bug.cgi?id=928708

https://bugzilla.suse.com/show_bug.cgi?id=929092

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929883

https://bugzilla.suse.com/show_bug.cgi?id=930224

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931130

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2015-1465/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2666/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3332/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?ea406797

https://www.suse.com/security/cve/CVE-2015-3331/

Plugin 詳細資訊

嚴重性: Medium

ID: 84227

檔案名稱: suse_SU-2015-1071-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/6/17

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/6/11

弱點發布日期: 2014/10/13

參考資訊

CVE: CVE-2014-3647, CVE-2014-8086, CVE-2014-8159, CVE-2015-1465, CVE-2015-2041, CVE-2015-2042, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339, CVE-2015-3636

BID: 74315, 74450, 70376, 70748, 72435, 72729, 72730, 73060, 73183, 73699, 74232, 74235, 74243