SUSE SLES11 安全性更新:kernel (SUSE-SU-2015:1478-1)

medium Nessus Plugin ID 85764

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise Server 11 SP2 LTSS 核心已更新,可獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2015-5707:本機攻擊者可能利用 SCSI 通用驅動程式中的整數溢位來使核心當機或執行程式碼。

- CVE-2015-2830:Linux 核心的 arch/x86/kernel/entry_64.S 並未阻止 TS_COMPAT 旗標連線到使用者模式的工作,這可能允許本機使用者透過特製應用程式使用 (1) 分支或 (2) 關閉系統呼叫,藉此繞過 seccomp 或稽核保護機制,針對 seccomp 3.16 之前的版本發動的攻擊即為一例 (bnc#926240)。

- CVE-2015-0777:Linux 核心中的 drivers/xen/usbback/usbback.c 會允許來賓 OS 使用者透過不明向量,從主機 OS 核心記憶體中的未初始化位置取得敏感資訊 (bnc#917830)。

- CVE-2015-2150:Xen 和 Linux 核心未正確限制 PCI 命令暫存器的存取,這可允許本機來賓使用者停用 PCI Express 裝置的 (1) 記憶體或 (2) I/O 解碼後存取該裝置,藉此觸發 Unsupported Request (UR) 回應,進而造成拒絕服務 (非遮罩式插斷和主機損毀) (bnc#919463)。

- CVE-2015-5364:已修正利用錯誤的套件總和檢查碼,透過 UDP 溢流發生的遠端拒絕服務 (懸置)。
(bsc#936831)。

- CVE-2015-5366:已修正利用錯誤的套件總和檢查碼,透過 UDP 溢流發生的遠端拒絕服務 (傳回未預期錯誤)。(bsc#936831)。

- CVE-2015-1420:CVE-2015-1420:在 Linux 核心中,fs/fhandle.c 的 handle_to_path 函式爭用情形會讓本機使用者得以在此函式的執行期間變更檔案處理的 handle_bytes 值,進而繞過預定的大小限制並在其他記憶體位置上觸發讀取作業 (bsc#915517)。

- CVE-2015-4700:本機使用者可能在 JIT 處理的 BPF 程式碼中建立錯誤的指令,進而導致核心當機 (bnc#935705)。

- CVE-2015-1805:在 Linux 核心中,fs/pipe.c 中的 (1) pipe_read 和 (2) pipe_write 實作未正確考量失敗的
__copy_to_user_inatomic 和 __copy_from_user_inatomic 呼叫的副作用,這會允許本機使用者透過特製的應用程式 (即「I/O 向量陣列滿溢」) 而導致拒絕服務 (系統當機) 或可能取得權限 (bnc#933429)。

- CVE-2015-3331:在 Linux 核心中,arch/x86/crypto/aesni-intel_glue.c 中的 __driver_rfc4106_decrypt 函式並未正確判定加密資料使用的記憶體位置,這會讓內容相依的攻擊者觸發密碼編譯 API 呼叫,藉此造成拒絕服務 (緩衝區溢位及系統損毀) 或可能執行任意程式碼,具有 AF_ALG(aead) 通訊端的 libkcapi 測試程式使用即為一例 (bnc#927257)。

- CVE-2015-2922:Linux 核心的 IPv6 堆疊中,Neighbor Discovery (ND) 通訊協定實作的 net/ipv6/ndisc.c 內,ndisc_router_discovery 函式允許遠端攻擊者透過 Router Advertisement (RA) 訊息中的小 hop_limit 值,重新設定躍點限制設定 (bnc#922583)。

- CVE-2015-2041:Linux 核心中的 net/llc/sysctl_net_llc.c 在 sysctl 表格中使用了錯誤的資料類型,可能進而允許本機使用者從核心記憶體取得敏感資訊,或可能藉由存取 sysctl 項目來造成其他不明影響 (bnc#919007)。

- CVE-2015-3636:在 Linux 核心中,net/ipv4/ping.c 中的 ping_unhash 函式未在未雜湊作業期間初始化特定清單資料結構,進而允許本機使用者透過利用針對 IPPROTO_ICMP 或 IPPROTO_ICMPV6 通訊協定進行 SOCK_DGRAM 通訊端系統呼叫,然後在中斷連線後進行連線系統呼叫的能力,取得權限或造成拒絕服務 (釋放後使用和系統損毀) (bnc#929525)。

- CVE-2014-8086:在 Linux 核心中,fs/ext4/file.c 中的 ext4_file_write_iter 函式有爭用情形,會允許本機使用者結合 O_DIRECT 旗標的寫入動作和 F_SETFL fcntl 作業,藉此造成拒絕服務 (檔案無法使用) (bnc#900881)。

- CVE-2014-8159:Linux 核心的 InfiniBand (IB) 實作並未針對記憶體區域的登錄正確限制 User Verbs 的使用,這會讓本機使用者利用 /dev/infiniband/ 的 uverbs 裝置權限,存取任意實體記憶體位置而造成拒絕服務 (系統損毀) 或取得權限 (bnc#914742)。

- CVE-2014-9683:在 Linux 核心 eCryptfs 子系統中,fs/ecryptfs/crypto.c 之 ecryptfs_decode_from_filename 函式有差一錯誤,會允許本機使用者透過特製的檔案名稱,造成拒絕服務 (緩衝區溢位和系統損毀) 或可能提升權限 (bnc#918333)。

- CVE-2015-2042:Linux 核心中的 net/rds/sysctl.c 在 sysctl 表格中使用了錯誤的資料類型,可能進而允許本機使用者從核心記憶體取得敏感資訊,或可能藉由存取 sysctl 項目來造成其他不明影響 (bnc#919018)。

- CVE-2015-1421:在 Linux 核心中,net/sctp/associola.c 之 sctp_assoc_update 函式有釋放後使用弱點,會讓遠端攻擊者觸發可導致不當處理共用金鑰資料的 INIT 衝突,藉此造成拒絕服務 (平台損毀和不穩定) 或可能造成其他不明影響 (bnc#915577)。

下列非安全性錯誤已修正:

- HID:新增 Logitech 0xc007 的 ALWAYS_POLL quirk (bnc#931474)。

- HID:新增 HP OEM 滑鼠至 quirk ALWAYS_POLL (bnc#931474)。

- HID:新增 HP 所用 PIXART OEM 滑鼠的 quirk (bnc#931474)。

- HID:usbhid:新增一律輪詢 quirk (bnc#931474)。

- HID:usbhid:新增另一個需要 QUIRK_ALWAYS_POLL 的滑鼠 (bnc#931474)。

- HID:usbhid:啟用 Elan Touchscreen 009b 的一律輪詢 quirk(bnc#931474)。

- HID:usbhid:啟用 Elan Touchscreen 0103 的一律輪詢 quirk (bnc#931474)。

- HID:usbhid:啟用 Elan Touchscreen 016f 的一律輪詢 quirk(bnc#931474)。

- HID: usbhid:啟用 Elan Touchscreen 的一律輪詢 quirk。

- HID:usbhid:修正 PIXART 光學滑鼠 (bnc#931474)。

- HID:usbhid:新增更多具有 ALWAYS_POLL 的滑鼠 (bnc#931474)。

- HID:usbhid:另一個具有 ALWAYS_POLL 的滑鼠 (bnc#931474)。

- bnx2x:修正 iommu=on 時的 kdump (錯誤 #921769)。

- cifs:修正 find_writable_file 中的釋放後使用錯誤 (bnc#909477)。

- coredump:確保針對正確的多執行緒核心轉儲存排清 fpu 狀態 (bsc#904671、bsc#929360)。

- dm:已修正 LVM 合併 root 邏輯磁碟區快照無法運作的問題 (bsc#928801)

- 處理 d_walk 修正中的鎖死 (bnc#929148、bnc#929283)。

- e1000:不會啟用 dma 接收,直到設定 dma 位址為止 (bsc#821931)。

- fsnotify:修正稽核中的重新命名處理 (bnc#915200)。

- inet:在 inetpeer 中新增重新導向產生 ID (bnc#860593)。

- inetpeer:初始化 inet_getpeer() 中的 ->redirect_genid (bnc#860593)。

- kabi:隱藏 inetpeer_addr_base 結構的 bnc#860593 變更 (bnc#860593)。

- 核心:修正讀取 /proc/sysinfo 時發生的資料損毀問題 (bsc#891087、bsc#937986、LTC#114480)。

- libata:防止 ISR 和 PIO 之間發生 HSM 狀態變更爭用 (bsc#923245)。

- time、ntp:在閏秒中間不更新 time_state (bsc#912916)。

- s390-3215-tty-close-crash.patch:核心:3215 tty 關閉損毀 (bsc#916010、LTC#120873)。

- s390-3215-tty-close-race.patch:核心:3215 主控台損毀 (bsc#916010、LTC#94302)。

- s390-3215-tty-hang.patch:已從 patches.arch/s390-tty-hang.patch 重新命名。

- s390-3215-tty-hang.patch:更新參照 (bnc#898693、bnc#897995、LTC#114562)。

- s390-dasd-retry-partition-detection.patch:s390/dasd:
重試磁碟分割偵測 (bsc#916010、LTC#94302)。

- s390-dasd-retry-partition-detection.patch:更新參照 (bsc#916010、LTC#120565)。

- s390-sclp-tty-refcount.patch:核心:sclp 主控台 tty 參照計數 (bsc#916010、LTC#115466)。

- scsi:vmw_pvscsi:修正 pvscsi_abort() 函式 (bnc#940398 bsc#930934)。

- scsi/sg:sg_start_req():確認 iovec 中沒有太多元素 (bsc#940338)。

- x86、xsave:移除 __sanitize_i387_state() 中
的 thread_has_fpu() 錯誤檢查 (bsc#904671、bsc#929360)。

- x86-mm-send-tlb-flush-ipis-to-online-cpus-only.patch:
x86、mm:僅將 tlb 排清 IPI 傳送至線上 cpu (bnc#798406)。

- x86/mm:改善 AMD Bulldozer ASLR 因應措施 (bsc#937032)。

- x86/重新開機:修正 stop_other_cpus() 觸發的警告訊息 (bnc#930284)。

- xen:正確重新啟用 xen_spin_wait() 中的中斷 (bsc#879878、bsc#908870)。

- xfs:防止嘗試涵蓋有效記錄的鎖死 (bsc#917093)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-kernel-20150819-12065=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-kernel-20150819-12065=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=798406

https://bugzilla.suse.com/show_bug.cgi?id=821931

https://bugzilla.suse.com/show_bug.cgi?id=860593

https://bugzilla.suse.com/show_bug.cgi?id=879878

https://bugzilla.suse.com/show_bug.cgi?id=891087

https://bugzilla.suse.com/show_bug.cgi?id=897995

https://bugzilla.suse.com/show_bug.cgi?id=898693

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=904671

https://bugzilla.suse.com/show_bug.cgi?id=908870

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=912916

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916010

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=928801

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929360

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931474

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937986

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3636/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

http://www.nessus.org/u?a926165a

Plugin 詳細資訊

嚴重性: Medium

ID: 85764

檔案名稱: suse_SU-2015-1478-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/9/3

已更新: 2021/1/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 4.7

時間分數: 4.5

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/8/21

弱點發布日期: 2014/10/13

參考資訊

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9683, CVE-2015-0777, CVE-2015-1420, CVE-2015-1421, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3636, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707

BID: 70376, 72356, 72357, 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74315, 74450, 74951, 75356, 75510