SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2015:1071-1)

medium Nessus Plugin ID 84227
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 核心已更新至 3.12.43 版,獲得多種安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2014-3647:在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統中的 arch/x86/kvm/emulate.c 並未正確執行 RIP 變更,進而允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (來賓作業系統當機) (bsc#899192)。

- CVE-2014-8086:在 3.17 版及其之前版本的 Linux 核心中,fs/ext4/file.c 中的 ext4_file_write_iter 函式有爭用情形,允許本機使用者結合 O_DIRECT 旗標的寫入動作和 F_SETFL fcntl 作業,藉此造成拒絕服務 (檔案無法使用) (bsc#900881)。

- CVE-2014-8159:InfiniBand (IB) 實作並未針對記憶體區域的登錄正確限制 User Verbs 的使用,進而允許本機使用者利用 /dev/infiniband/ 的 uverbs 裝置權限,存取任意實體記憶體位置而造成拒絕服務 (系統當機) 或取得權限 (bsc#914742)。

- CVE-2015-1465:在 3.18.8 版之前的 Linux 核心中的 IPv4 實作,並未正確考量重新導向查閱而無快取的 Read-Copy Update (RCU) 寬限期長度,進而允許遠端攻擊者透過大量封包造成拒絕服務 (記憶體消耗或系統當機) (bsc#916225)。

- CVE-2015-2041:在 3.19 版之前的 Linux 核心中,net/llc/sysctl_net_llc.c 在 sysctl 表格中使用錯誤的資料類型,進而允許本機使用者從核心記憶體取得潛在的敏感資訊,或可能藉由存取 sysctl 項目造成其他不明影響 (bsc#919007)。

- CVE-2015-2042:在 3.19 版之前的 Linux 核心中,net/rds/sysctl.c 在 sysctl 表格中使用錯誤的資料類型,進而允許本機使用者從核心記憶體取得潛在的敏感資訊,或可能藉由存取 sysctl 項目造成其他不明影響 (bsc#919018)。

- CVE-2015-2666:已修正一個瑕疵,該瑕疵允許特製的微碼造成核心堆疊溢位 (bsc#922944)。

- CVE-2015-2830:已修正因不當處理 64 位元工作而產生的 int80 分支 (bsc#926240)。

- CVE-2015-2922:已修正因不當處理路由器廣告而可能對 IPv6 網路堆疊發動的拒絕服務 (DoS) 攻擊 (bsc#922583)。

- CVE-2015-3331:已修正使用 AESNI 之 RFC4106 實作中的緩衝區滿溢 (bsc#927257)。

- CVE-2015-3332:已修正 TCP 快速開啟本機 DoS (bsc#928135)。

- CVE-2015-3339:已修正 chown() 和 execve() 系統呼叫間的爭用情形瑕疵,該瑕疵可能導致本機權限提升 (bsc#928130)。

- CVE-2015-3636:已修正 ping 通訊端中的釋放後使用錯誤,該錯誤可能導致本機權限提升 (bsc#929525)。

下列非安全性錯誤已修正:

- /proc/stat:轉換為 single_open_size() (bsc#928122)。

- ACPI / sysfs:將 counter_show() 的計數欄位視為未簽署 (bsc#909312)。

- 自動提供/淘汰舊類別的所有子套件 (bsc#925567)

- Btrfs:btrfs_release_extent_buffer_page 並未釋放虛擬範圍的頁面 (bsc#930226)。

- Btrfs:在複製至 inode 收回無限迴圈後修正該迴圈 (bsc#930224)。

- Btrfs:在 extent_same ioctl 後修正 inode 收回無限迴圈 (bsc#930224)。

- Btrfs:在 fs 掛載 -o 捨棄時修正記錄樹狀結構損毀 (bsc#927116)。

- Btrfs:修正 lseek 中的邊界檢查 (bsc#927115)。

- 修正 rtworkqueues 損毀。禁止呼叫中斷內容中的 __sched_setscheduler(),而 destroy_worker() 卻在計時器中斷 nohz_full 組態過程中進行此呼叫。
針對兩個開機選項防止該可能性。

- Input: psmouse - 新增 psmouse_matches_pnp_id 協助程式函式 (bsc#929092)。

- Input: synaptics - 修正 Lenovo 2015 產品上的中間按鈕 (bsc#929092)。

- Input: synaptics - 處理追蹤器按鈕的假性釋放 (bsc#929092)。

- Input: synaptics - 重設 Lenovo 2015 系列之追蹤器按鈕的路徑 (bsc#929092)。

- Input: synaptics - 移除 Lenovos 2015 的 TOPBUTTONPAD 內容 (bsc#929092)。

- Input: synaptics - 擷取查詢 $10 中的延伸功能 (bsc#929092)。

- NFS:將屬性更新障礙新增至 nfs_setattr_update_inode() (bsc#920262)。

- NFS:在變更至 nfs_setattr_update_inode 後,還原 kabi (bsc#920262)。

- af_iucv:修正 AF_IUCV sendmsg() errno (bsc#927308、LTC#123304)。

- audit:不拒絕所有 AUDIT_INODE 篩選類型 (bsc#927455)。

- bnx2x:修正 iommu=on 時的 kdump (bsc#921769)。

- cpufreq:修正 __cpufreq_governor() 中的
NULL 指標解除參照 (bsc#924664)。

- dasd:修正暫停/恢復後裝置沒有路徑的情形 (bsc#927308、LTC#123896)。

- dasd:修正無法設定 DASD 裝置離線的情形 (bsc#927308、LTC#123905)。

- dasd:修正暫停/恢復後裝置沒有恢復的情形 (bsc#927308、LTC#123892)。

- dasd:線上處理後遺漏磁碟分割 (bsc#917125、LTC#120565)。

- drm/radeon/cik:新增 macrotile 模式陣列查詢 (bsc#927285)。

- drm/radeon:修正 SI 上的顯示器並排顯示設定 (bsc#927285)。

- drm/radeon:針對 DCE 中的 CIK 晶片設定正確的庫量 (bsc#927285)。

- iommu/amd:正確編碼 iommu 頁面表格中的大型頁面 (bsc#931014)。

- iommu/amd:最佳化新 fetch_pte 介面的 alloc_new_range (bsc#931014)。

- iommu/amd:最佳化新 fetch_pte 介面的 amd_iommu_iova_to_phys (bsc#931014)。

- iommu/amd:最佳化新 fetch_pte 介面的 iommu_unmap_page (bsc#931014)。

- iommu/amd:傳回 fetch_pte 中的 pte 頁面大小 (bsc#931014)。

- ipc/shm.c:在呼叫跨越多個區段時,修正過度積極的 shmdt() (ipc 修正)。

- ipmi:關閉閒置 ipmi 介面上的所有活動 (bsc#915540)。

- ixgbe:修正支援 SFP+ 之介面的偵測 (bsc#922734)。

- kgr:將錯誤碼新增至 kgr_revert_replaced_funs 中的訊息。

- kgr:將 kgraft 註釋新增至 kthreads wait_event_freezable() API 呼叫。

- kgr:更正第一個修補階段的錯誤處理。

- kgr:處理模組的延遲修補。

- kgr:處理最終階段的失敗。

- kgr:若通知程式註冊失敗,則傳回 kgr_init 中的錯誤。

- kgr:將 fops 從 kgr_patch_code 切換至新函式。

- kgr:使用 for_each_process_thread (bsc#929883)。

- kgr:針對所有執行緒,使用 kgr_in_progress (bnc#929883)。

- libata:Samsung SSD 850 Pro 有黑名單佇列 TRIM (bsc#926156)。

- mlx4:呼叫 dev_kfree_skby_any,而非 dev_kfree_skb (bsc#928708)。

- mm、numa:依預設實際停用單一節點機器上的 NUMA 平衡 (自動化 NUMA 平衡)。

- mm: vmscan:如果節點沒有任何可收回的頁面,則不根據 pfmemalloc 保留進行限制 (bsc#924803,VM 功能)。

- net/mlx4:快取行 CQE/EQE 分散修正 (bsc#927084)。

- net/mlx4_core:快取行 EQE 大小支援 (bsc#927084)。

- net/mlx4_core:啟用 CQE/EQE 分散支援 (bsc#927084)。

- net/mlx4_en:新增 mlx4_en_get_cqe 協助程式 (bsc#927084)。

- perf/x86/amd/ibs:更新 IBS MSR 和功能定義。

- powerpc/mm:在已設定 MAP_FIXED 且對應超過允許位址空間時,修正 mmap errno (bsc#930669)。

- powerpc/numa:新增功能,以停用拓撲更新並對其除錯 (bsc#924809)。

- powerpc/numa:啟用 CONFIG_HAVE_MEMORYLESS_NODES (bsc#924809)。

- powerpc/numa:啟用 USE_PERCPU_NUMA_NODE_ID (bsc#924809)。

- powerpc/numa:檢查 proc_create 的錯誤傳回 (bsc#924809)。

- powerpc/numa:確保拓撲更新上之 per-cpu NUMA 對應的正確性 (bsc#924809)。

- powerpc/numa:在 update_cpu_topology 中使用 update->cpu 的快取值 (bsc#924809)。

- powerpc/perf:將 64 位元使用者空間反向追蹤限定為 PERF_MAX_STACK_DEPTH (bsc#928141)。

- powerpc/pseries:將 api_version 引入移轉 sysfs 介面 (bsc#926314)。

- powerpc/pseries:Little endian 可修正 post 行動裝置樹狀結構更新 (bsc#926314)。

- powerpc/pseries:簡化暫停/移轉期間的可懸浮性檢查 (bsc#926314)。

- powerpc:修正 sys_call_table 宣告,以啟用系統呼叫追蹤。

- powerpc:修正由 verify_cpu_node_mapping() 報告的警告 (bsc#924809)。

- powerpc:僅在開機時間設定目前 CPU 的 numa 節點資訊 (bsc#924809)。

- powerpc:重新排列 per-cpu NUMA 資訊初始化 (bsc#924809)。

- powerpc:numa_setup_cpu() 中的某些變更 (bsc#924809)。

- quota:修正配額取得/設定介面中的單位使用 (bsc#913232)。

- rpm/kernel-binary.spec.in:修正沒有 *.crt 檔案情況下
的版本

- rpm/kernel-obs-qa.spec.in:核心版本不符時不會失敗

- s390/bpf:修正 ALU_NEG (A = -A) (bsc#917125、LTC#121759)。

- s390/bpf:修正 JMP_JGE_K (A >= K) 和 JMP_JGT_K (A > K) (bsc#917125、LTC#121759)。

- s390/bpf:修正 JMP_JGE_X (A > X) 和 JMP_JGT_X (A >= X) (bsc#917125、LTC#121759)。

- s390/bpf:修正 skb_copy_bits() 的位移參數 (bsc#917125、LTC#121759)。

- s390/bpf:修正 sk_load_byte_msh() (bsc#917125、LTC#121759)。

- s390/bpf:修正 skb_copy_bits() 參數傳遞 (bsc#917125、LTC#121759)。

- s390/bpf:呼叫 C 函式前的零擴展參數 (bsc#917125、LTC#121759)。

- s390/sclp:將早期 sclp init 呼叫整合至 sclp_early_detect() (bsc#917125、LTC#122429)。

- s390/sclp:動態判定 zfcpdump 的 HSA 大小 (bsc#917125、LTC#122429)。

- s390/sclp:將 sclp_sdias 宣告移至獨立的標頭檔案 (bsc#917125、LTC#122429)。

- s390/sclp:將早期程式碼從 sclp_cmd.c 移至 sclp_early.c (bsc#917125、LTC#122429)。

- s390/sclp:以 sccb_early 取代未初始化的 early_event_mask_sccb 變數 (bsc#917125、LTC#122429)。

- s390/sclp:還原 smp-detect-possible-cpus.patch (bsc#917125、LTC#122429)。

- s390/sclp_early:新增函式以偵測 sclp 主控台功能 (bsc#917125、LTC#122429)。

- s390/sclp_early:刪除 sclp_early_read_info_sccb_valid (bsc#917125、LTC#122429)。

- s390/sclp_early:將 sccb 指標傳遞至每個 *_detect() 函式 (bsc#917125、LTC#122429)。

- s390/sclp_early:以 sccb_early 取代 early_read_info_sccb (bsc#917125、LTC#122429)。

- s390/sclp_early:也為零傳回正確的 HSA 區塊計數 (bsc#917125、LTC#122429)。

- s390/smp:限制潛在 CPU 遮罩中的 CPU 數量 (bsc#917125、LTC#122429)。

- s390:若已啟用 kgr,則變更 kgraft 狀態。

- sched, time:修正 thread_group_cputime() 中的鎖定反向

- sched:修正潛在的近乎無限 distribute_cfs_runtime() 迴圈 (bsc#930786)

- sched:強化拓撲設定 (bsc#924809)。

- seqlock:新增 read_seqbegin_or_lock() 的 irqsave 變體 (時間延展性)。

- storvsc:無需傳輸資料時,正確設定 SRB 旗標 (bsc#931130)。

- x86/apic/uv:更新 APIC UV OEM 檢查 (bsc#929145)。

- x86/apic/uv:更新 UV APIC HUB 檢查 (bsc#929145)。

- x86/apic/uv:更新 UV APIC 驅動程式檢查 (bsc#929145)。

- x86/microcode/intel:防止載入器中的堆疊溢位 (bsc#922944)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-269=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-269=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-269=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-269=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-269=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-269=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=913232

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915540

https://bugzilla.suse.com/show_bug.cgi?id=916225

https://bugzilla.suse.com/show_bug.cgi?id=917125

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=920262

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=922734

https://bugzilla.suse.com/show_bug.cgi?id=922944

https://bugzilla.suse.com/show_bug.cgi?id=924664

https://bugzilla.suse.com/show_bug.cgi?id=924803

https://bugzilla.suse.com/show_bug.cgi?id=924809

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=926156

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926314

https://bugzilla.suse.com/show_bug.cgi?id=927084

https://bugzilla.suse.com/show_bug.cgi?id=927115

https://bugzilla.suse.com/show_bug.cgi?id=927116

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927285

https://bugzilla.suse.com/show_bug.cgi?id=927308

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928135

https://bugzilla.suse.com/show_bug.cgi?id=928141

https://bugzilla.suse.com/show_bug.cgi?id=928708

https://bugzilla.suse.com/show_bug.cgi?id=929092

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929883

https://bugzilla.suse.com/show_bug.cgi?id=930224

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931130

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2015-1465/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2666/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3332/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?ea406797

Plugin 詳細資訊

嚴重性: Medium

ID: 84227

檔案名稱: suse_SU-2015-1071-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/6/17

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/6/11

弱點發布日期: 2014/10/13

參考資訊

CVE: CVE-2014-3647, CVE-2014-8086, CVE-2014-8159, CVE-2015-1465, CVE-2015-2041, CVE-2015-2042, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339, CVE-2015-3636

BID: 70376, 70748, 72435, 72729, 72730, 73060, 73183, 73699, 74232, 74235, 74243, 74315, 74450