SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2015:1611-1)

high Nessus Plugin ID 86121

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP3 核心已更新,可獲得多個安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2015-5707:本機攻擊者可能利用 SCSI 通用驅動程式中的整數溢位來使核心當機或執行程式碼 (bsc#940338)。

- CVE-2015-5364:已修正利用錯誤的套件總和檢查碼,透過 UDP 溢流發生的遠端拒絕服務 (懸置)。
(bsc#936831)。

- CVE-2015-5366:已修正利用錯誤的套件總和檢查碼,透過 UDP 溢流發生的遠端拒絕服務 (傳回未預期錯誤)。(bsc#936831)。

- CVE-2015-1420:在 Linux 核心中,fs/fhandle.c 中的 handle_to_path 函式有爭用情形,可允許本機使用者藉著在執行此函數過程中,變更檔案處理的 handle_bytes 值,而繞過預定的大小限制及在額外記憶體位置上觸發讀取作業 (bsc#915517)。

- CVE-2015-4700:本機使用者可能在 JIT 處理的 BPF 程式碼中建立錯誤的指令,進而導致核心當機 (bnc#935705)。

- CVE-2015-4167:Linux 核心中的 UDF 檔案系統容易損毀,其可在從損毀/惡意 udf 檔案系統影像擷取 inode 資訊時發生。(bsc#933907)。

- CVE-2014-9728 CVE-2014-9729 CVE-2014-9730 CVE-2014-9731:
在 Linux 核心中處理 UDF 檔案系統的多種問題允許核心記憶體損毀及發生其他問題。能夠掛載損毀/惡意 UDF 檔案系統影像的攻擊者可造成核心當機。
(bsc#933904 bsc#933896)

- CVE-2015-2150:Linux 核心未正確限制 PCI 命令暫存器的存取,這可能允許本機來賓使用者停用 PCI Express 裝置的 (1) 記憶體或 (2) I/O 解碼後存取該裝置,藉此觸發 Unsupported Request (UR) 回應,進而造成拒絕服務 (非遮罩式插斷和主機當機) (bsc#919463)。

- CVE-2015-0777:drivers/xen/usbback/usbback.c,如同 SUSE Linux 發行版本的 Linux 核心 2.6.x 和 3.x 使用情形,會允許來賓 OS 使用者透過不明向量,從主機 OS 核心記憶體中的未初始化位置取得敏感資訊 (bnc#917830)。

- CVE-2015-2830:Linux 核心的 arch/x86/kernel/entry_64.S 並未阻止 TS_COMPAT 旗標連線到使用者模式的工作,這可能允許本機使用者透過特製應用程式使用 (1) 分支或 (2) 關閉系統呼叫,藉此繞過 seccomp 或稽核保護機制,針對 seccomp 3.16 之前的版本發動的攻擊即為一例 (bnc#926240)。

- CVE-2015-1805:Linux 核心之向量化管道讀寫功能的實作,未將不可部分完成存取作業失敗後,重新嘗試時已處理的 I/O 向量列入考量,這可能會因 I/O 向量陣列滿溢而導致記憶體損毀。無權限的本機使用者可利用此瑕疵造成系統當機,或可能提升自己在系統上的權限。(bsc#933429)。

也已修正下列非安全性錯誤:

- audit:保持 inode 的釘選狀態 (bsc#851068)。

- btrfs:感知 btree inode 寫入錯誤以避免 fs 損毀 (bnc#942350)。

- btrfs:檢查之前的交易是否已中止以避免 fs 損毀 (bnc#942350)。

- btrfs:處理 convert_extent_bit 錯誤以避免 fs 損毀 (bnc#942350)。

- cifs:修正遺漏的 crypto 配置 (bnc#937402)。

- 如果設定了 CAP_EXTENDED_SECURITY,則用戶端必須忽略 EncryptionKeyLength (bnc#932348)。

- drm:ast、cirrus、mgag200:使用 drm_can_sleep (bnc#883380、bsc#935572)。

- drm/cirrus:處於中斷處置程式之中時不嘗試取得保留 (bsc#935572)。

- drm/mgag200:處於中斷處置程式之中時不嘗試取得保留 (bsc#935572)。

- drm/mgag200:如果 mgag200_device_init 失敗,則不執行完整清理。

- ext3:修正有日誌資料之 inode 中的資料損毀 (bsc#936637)

- ext4:一般處理 SEEK_HOLE/SEEK_DATA (bsc#934944)。

- fanotify:修正權限事件的鎖死 (bsc#935053)。

- fork:重設 mm->pinned_vm (bnc#937855)。

- hrtimer:防止計時器中斷 DoS (bnc#886785)。

- hugetlb:不將 hugetlb 頁面視為 NR_FILE_PAGES (bnc#930092)。

- hugetlb、kabi:不將 hugetlb 頁面視為 NR_FILE_PAGES (bnc#930092)。

- IB/core:修正鎖定和釘選頁面之間的不相符 (bnc#937855)。

- iommu/amd:修正 free_pagetable 中的記憶體洩漏 (bsc#935866)。

- iommu/amd:處理 dma_ops_area_alloc 中的整數溢位 (bsc#931538)。

- iommu/amd:正確處理 free_pagetable 中的大型頁面 (bsc#935866)。

- ipr:增加預設介面卡 init 階段變更逾時 (bsc#930761)。

- ixgbe:使用 pci_vfs_assigned 而非 ixgbe_vfs_are_assigned (bsc#927355)。

- kdump:修正 panic() 中的 crash_kexec()/smp_send_stop() 爭用 (bnc#937444)。

- kernel:加入 panic_on_warn。(bsc#934742)

- kvm:irqchip:中斷 kvm_irq_routing_table 的高順序配置 (bnc#926953)。

- libata:防止 ISR 和 PIO 之間發生 HSM 狀態變更爭用 (bsc#923245)。

- md:點陣圖停用時使用 kzalloc() (bsc#939994)。

- megaraid_sas:使用 adp_reset() 中正確的重設序列 (bsc#894936)。

- mlx4:停用 SR-IOV 前檢查指派的 VF (bsc#927355)。

- mm/hugetlb:檢查 __page_check_address() 中
的 pte NULL 指標 (bnc#929143)。

- mm:限制 procfs 和 sysfs 下的平台檔案存取 (bnc#936077)。

- net:fib6:fib6_commit_metrics:修正可能的 NULL 指標解除參照 (bsc#867362)。

- net:修正「IP 規則刪除表 256」(bsc#873385)。

- net:ipv6:fib:不要在不可部分完成的鎖定內部進入睡眠模式 (bsc#867362)。

- net/mlx4_core:如有作用中的 VF,則不停用 SRIOV (bsc#927355)。

- nfsd:修正 nfsv4 opcode 解碼錯誤 (bsc#935906)。

- nfsd:支援停用 64 位元 dir Cookie (bnc#937503)。

- nfs:使用傳送佇列上設定的 rq_cong,絕不佇列要求 (bsc#932458)。

- nfsv4:nfs4_handle_exception 和 nfs4_async_handle_error 的微幅清理 (bsc#939910)。

- pagecache limit:新增追蹤點 (bnc#924701)。

- pagecache limit:不輕易略過小型區域 (bnc#925881)。

- pagecache limit:透過 /proc/vmstat 匯出偵錯計數器 (bnc#924701)。

- pagecache limit:修正錯誤的 nr_reclaimed 計數 (bnc#924701)。

- pagecache limit:減少因回收重試導致的耗盡 (bnc#925903)。

- pci:新增 SRIOV helper 函式以判斷 VF 是否已指派給來賓 (bsc#927355)。

- pci:只在 kexec 重新開機時停用主要匯流排 (bsc#920110)。

- pci:當 PCI 裝置關閉時,停用主要匯流排 (bsc#920110)。

- pci:pci_device_shutdown() 中無條件停用主要匯流排 (bsc#920110)。

- pci:不嘗試停用連線中斷之 PCI 裝置上的主要匯流排 (bsc#920110)。

- perf、nmi:修正未知的 NMI 警告 (bsc#929142)。

- perf/x86/intel:將 NMI 清除移至 PMI 處置程式結尾 (bsc#929142)。

- rtlwifi:rtl8192cu:修正核心鎖死 (bnc#927786)。

- sched:修正 __sched_setscheduler() 與負載平衡間的爭用 (bnc#921430)

- scsi_error:新增 scsi_decide_disposition() 中缺少的 case 陳述式 (bsc#920733)。

- scsi:設定 scsi_check_sense() 中的 hostbyte 狀態 (bsc#920733)。

- scsi:正確設定主機 msg 狀態 (bnc#933936)

- scsi:vmw_pvscsi:修正 pvscsi_abort() 函式 (bnc#940398 bsc#930934)。

- st:kref_put by st_open 後使用所造成的 NULL 指標解除參照錯誤 (bsc#936875)。

- udf:移除重複的負載區塊大小 (bsc#933907)。

- usb:核心:修正集線器連接埠重設後在 NOTATTACHED 狀態中遺失的 USB 3.0 裝置 (bnc#937641)。

- vmxnet3:升級驅動程式版本號碼 (bsc#936423)。

- vmxnet3:vmxnet3 介面卡 2 版的變更 (fwd) (錯誤 #936423)。

- vmxnet3:修正 rx 路徑中的記憶體洩漏 (fwd) (錯誤 #936423)。

- vmxnet3:裝置的暫存器關機處置程式 (fwd) (錯誤 #936423)。

- x86/mm:改善 AMD Bulldozer ASLR 因應措施 (bsc#937032)。

- x86、tls:將全零結構 user_desc 解譯為 'no segment' (bsc#920250)。

- x86、tls、ldt:停止檢查 LDT_empty 中的 lm (bsc#920250)。

- xenbus:針對交易新增來自 Xenbus 的 XS_ERROR 適當處理。

- xfs:避免使用不一致的選項掛載 xfs 檔案系統 (bnc#925705)

- zcrypt:已修正 AP 佇列的重設與中斷處理 (bnc#936925、LTC#126491)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-kernel-201508-12100=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-kernel-201508-12100=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-201508-12100=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-kernel-201508-12100=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-201508-12100=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=924701

https://bugzilla.suse.com/show_bug.cgi?id=925705

https://bugzilla.suse.com/show_bug.cgi?id=925881

https://bugzilla.suse.com/show_bug.cgi?id=925903

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927355

https://bugzilla.suse.com/show_bug.cgi?id=927786

https://bugzilla.suse.com/show_bug.cgi?id=929142

https://bugzilla.suse.com/show_bug.cgi?id=929143

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930761

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931538

https://bugzilla.suse.com/show_bug.cgi?id=932348

https://bugzilla.suse.com/show_bug.cgi?id=932458

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=933936

https://bugzilla.suse.com/show_bug.cgi?id=934742

https://bugzilla.suse.com/show_bug.cgi?id=934944

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935572

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=935866

https://bugzilla.suse.com/show_bug.cgi?id=935906

https://bugzilla.suse.com/show_bug.cgi?id=936077

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936637

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=936925

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937402

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=937503

https://bugzilla.suse.com/show_bug.cgi?id=937641

https://bugzilla.suse.com/show_bug.cgi?id=937855

https://bugzilla.suse.com/show_bug.cgi?id=939910

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://bugzilla.suse.com/show_bug.cgi?id=942350

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-4167/

https://bugzilla.suse.com/show_bug.cgi?id=851068

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=873385

https://bugzilla.suse.com/show_bug.cgi?id=883380

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=894936

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=920110

https://bugzilla.suse.com/show_bug.cgi?id=920250

https://bugzilla.suse.com/show_bug.cgi?id=920733

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

http://www.nessus.org/u?441d7fc3

Plugin 詳細資訊

嚴重性: High

ID: 86121

檔案名稱: suse_SU-2015-1611-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/9/24

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-bigsmp-extra, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/9/23

弱點發布日期: 2015/3/12

參考資訊

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-0777, CVE-2015-1420, CVE-2015-1805, CVE-2015-2150, CVE-2015-2830, CVE-2015-4167, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707

BID: 72357, 73014, 73699, 73921, 74951, 74963, 74964, 75001, 75356, 75510