SUSE SLED12 / SLES12 安全性更新:kernel-source (SUSE-SU-2015:1727-1)

high Nessus Plugin ID 86378

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 12 核心已更新至 3.12.48-52.27,獲得多種安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2015-7613:在 Linux 核心 IPC 程式碼中發現一個可導致任意程式碼執行的瑕疵。ipc_addid() 函式初始化一個取消設定 uid/gid 值的共用物件。由於欄位並未初始化,檢查可能會以錯誤方式完成。(bsc#948536)

- CVE-2015-5156:當來賓 KVM 網路裝置位於橋接器組態時,核心可能會造成封包以未預期方式分割的狀況。GRO 功能可能會造成多個 SKB 在單一封包 fraglist (根據設計) 中鏈結在一起的情況。(bsc#940776)

- CVE-2015-5157:在 x86_64 平台上,4.1.6 版以前的 Linux 核心的 arch/x86/entry/entry_64.S 在使用者空間的執行期間,並未正確處理 NMI 處理時遇到的 IRET 錯誤,這會允許本機使用者觸發 NMI 而取得權限 (bsc#938706)。

- CVE-2015-6252:處理 VHOST_SET_LOG_FD ioctl 命令時,在 Linux 核心 vhost 驅動程式處理使用者空間提供之記錄檔描述符號的方式中發現一個瑕疵。檔案描述符號從未釋放,而持續消耗核心記憶體。可以存取 /dev/vhost-net 檔案的有權限本機使用者,可利用此瑕疵發動拒絕服務攻擊 (bsc#942367)。

- CVE-2015-5697:在 4.1.6 版以前的 Linux 核心中,drivers/md/md.c 的 get_bitmap_file 函式並未初始化特定點陣圖資料結構,進而允許本機使用者透過 GET_BITMAP_FILE ioctl 呼叫,從核心記憶體取得敏感資訊。
(bnc#939994)

- CVE-2015-6937:在可靠資料包通訊端 (RDS) 實作中發現一個 NULL 指標解除參照瑕疵,這會允許本機使用者造成系統 DoS。在建立連線時,缺少驗證基礎傳輸是否存在。(bsc#945825)

- CVE-2015-5283:在 SCTP 實作中發現一個 NULL 指標解除參照瑕疵,這會允許本機使用者造成系統 DoS。在系統未載入 SCTP 模組時平行建立多個通訊端,可能會導致核心錯誤。(bsc#947155)

下列非安全性錯誤已修正:

- ALSA:hda - 中止沒有 HSW/BDW i915 繫結的探查 (bsc#936556)。

- Btrfs:反向移植子磁碟區掛載選項處理 (bsc#934962)

- Btrfs:處理 extent_same 中未對齊的長度 (bsc#937609)。

- Btrfs:公告哪個 crc32c 正在用於掛載 (bsc#946057)。

- Btrfs:允許以不同的 ro/rw 選項掛載 btrfs 子磁碟區。

- Btrfs:檢查之前的交易是否已中止以避免 fs 損毀 (bnc#942509)。

- Btrfs:清理 mount_subvol() 中的錯誤處理 (bsc#934962)。

- Btrfs:查閱預設子磁碟區時清理孤立項目 (bsc#914818)。

- Btrfs:不更新 deduped inode 上的 mtime/ctime (bsc#937616)。

- Btrfs:subvol 及 subvolid 掛載選項不符而失敗 (bsc#934962)。

- Btrfs:修正會導致交易中止的區塊配置迴歸 (bnc#938550)。

- Btrfs:修正 clone / extent-same 鎖死 (bsc#937612)。

- Btrfs:修正清除工具開始新交易時的 close_ctree() 損毀 (bnc#938891)。

- Btrfs:使用 extent-same 和 readpage 修正鎖死 (bsc#937612)。

- Btrfs:修正複製內嵌範圍後的檔案損毀 (bnc#942512)。

- Btrfs:修正範圍複製及 fsync 後的檔案讀取損毀 (bnc#946902)。

- Btrfs:修正裝置樹狀目錄有漏洞時的 find_free_dev_extent() 故障 (bnc#938550)。

- Btrfs:修正無法提交 directIO 的 bio 時發生的懸置 (bnc#942685)。

- Btrfs:修正清單 transaction->pending_ordered 損毀 (bnc#938893)。

- Btrfs:修正無法提交 direct IO 的 bio 時發生的記憶體損毀 (bnc#942685)。

- Btrfs:修正 extent_same ioctl 中的記憶體洩漏 (bsc#937613)。

- Btrfs:修正 dio bio 提交失敗時兩次放置 dio bio 的問題 (bnc#942685)。

- Btrfs:修正平衡及未使用區塊群組刪除之間的爭用 (bnc#938892)。

- Btrfs:修正同一個 inode 用作來源及目的地時的範圍複製 (bnc#942511)。

- Btrfs:修正已壓縮和共用範圍的讀取損毀 (bnc#946906)。

- Btrfs:修正複製 ioctl 中的 uninit 變數 (bnc#942511)。

- Btrfs:修正 mount_subvol() 中的釋放後使用錯誤。

- Btrfs:修正 btrfs_force_chunk_alloc() 的錯誤檢查 (bnc#938550)。

- Btrfs:在針對 rw subvol 重新裝載前鎖定超級區塊 (bsc#934962)。

- Btrfs:將未對齊的長度傳遞至 btrfs_cmp_data() (bsc#937609)。

- Btrfs:裝載最上層前移除所有 subvol 選項 (bsc#934962)。

- Btrfs:顯示 /proc/mounts 中的 subvol= 和 subvolid= (bsc#934962)。

- Btrfs:統一 subvol= 和 subvolid= 的裝載 (bsc#934962)。

- Btrfs:針對 btrfs_fill_inode 中延遲的 inode 填滿 ->last_trans (bnc#942925)。

- Btrfs:修正目錄 fsync 後的詮釋資料不一致 (bnc#942925)。

- Btrfs:修正移除連結和 fsync 後的過時目錄項目 (bnc#942925)。

- Btrfs:修正取消連結、inode 收回和 fsync 後的過時目錄項目 (bnc#942925)。

- Btrfs:修正 fsync 記錄重播後的過時目錄項目 (bnc#942925)。

- Btrfs:使 btrfs_search_forward 在節點解鎖的情況下傳回 (bnc#942925)。

- Btrfs:支援 NFSv2 匯出 (bnc#929871)。

- Btrfs:更新已壓縮和共用範圍的讀取損毀修正 (bnc#948256)。

- Drivers:hv:hypercall_page 為 NULL 時不執行 hypercall。

- Drivers:hv:vmbus:新增特殊當機處置程式。

- Drivers:hv:vmbus:新增特殊 kexec 處置程式。

- Drivers:hv:vmbus:從 hv_synic_cleanup() 中移除 hv_synic_free_cpu() 呼叫。

- Input:evdev - 不報告來自 flush() 的錯誤 (bsc#939834)。

- Input:synaptics - 不擷取舊韌體上的電路板 id (bsc#929092)。

- Input:synaptics - 記錄查詢及 quirk 的維度值 (bsc#929092)。

- Input:synaptics - 查詢 fw v8.1 的最小維度。

- Input:synaptics - 移除 topbuttonpad 清單中的 X1 Carbon 第 3 代 (bsc#929092)。

- Input:synaptics - 移除 topbuttonpad 清單中的 X250。

- Input:synaptics - 移除 X240 的過時最小/最大 quirk (bsc#929092)。

- Input:synaptics - 略過 post-2013 維度時的 quirk (bsc#929092)。

- Input:synaptics - 分割 synaptics_resolution(),先查詢 (bsc#929092)。

- Input:synaptics - 支援 min_max_pnpid_table 中的最小/最大電路板 id (bsc#929092)。

- NFS:確保必要時可將 XPRT_CONNECTING 清除 (bsc#946309)。

- NFSv4:不設定 O_RDONLY|O_EXCL 的 SETATTR (bsc#939716)。

- PCI:將 MPS 組態檢查移至 pci_configure_device() (bsc#943313)。

- PCI:設定 MPS 以符合上游橋接器 (bsc#943313)。

- SCSI:修正 scsi_send_eh_cmnd() 中的迴歸 (bsc#930813)。

- SCSI:修正 scsi_error_handler 與 scsi_host_dev_release 爭用 (bnc#942204)。

- SCSI:vmw_pvscsi:修正 pvscsi_abort() 函式 (bnc#940398)。

- UAS:dead_list 其餘使用的修正 (bnc#934942)。

- USB:storage:使用 %*ph 指定名稱轉儲存小型緩衝區 (bnc#934942)。

- aio:修正 reqs_available 處理 (bsc#943378)。

- audit:稽核停用時不產生 loginuid 記錄 (bsc#941098)。

- blk-merge:不從 bi_vcnt 計算複製 bio 的 bi_phys_segments (bnc#934430)。

- blk-merge:修正 blk_recount_segments (bnc#934430)。

- blk-merge:如果區段不少於區段上限則予以重新計算 (bnc#934430)。

- block:新增停用 SG 合併的佇列旗標 (bnc#934430)。

- block:blk-merge:修正 blk_recount_segments() (bnc#934430)。

- config:停用 ppc64le 和 s390x 上的 CONFIG_TCM_RBD

- cpufreq:intel_pstate:新增 Braswell 處理器的 CPU ID。

- dlm:修正缺少的 rcom_status 旗標的端末轉換 (bsc#940679)。

- dm cache mq:修正大型快取裝置的記憶體配置失敗 (bsc#942707)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中斷間發生爭用 (bsc#942938)。

- drm/i915:增大 hpd 陣列,使其足以避免發生超出邊界存取 (bsc#942938)。

- drm/i915:熱插拔位元設定時只列印熱插拔事件訊息 (bsc#942938)。

- drm/i915:enable_hotplug_processing 為 false 時,也將使重新啟用的計時器排入佇列 (bsc#942938)。

- drm/i915:在 intel_hpd_irq_handler() 中使用中斷儲存執行緒同步鎖定 (bsc#942938)。

- drm/radeon:修正啟動時的熱插拔爭用 (bsc#942307)。

- ethtool、net/mlx4_en:新增 100M、20G、56G 速度 ethtool 報告支援 (bsc#945710)。

- hrtimer:防止計時器中斷 DoS (bnc#886785)。

- hv:fcopy:新增記憶體障礙至傳播狀態 (bnc#943529)。

- inotify:修正 inotify_read() 中的巢狀休眠 (bsc#940925)。

- intel_pstate:新增 Broadwell 處理器的 CPU ID。

- intel_pstate:新增 BDW-H CPU 的 CPUID。

- intel_pstate:新增 SkyLake 的支援。

- intel_pstate:更正 BYT VID 值 (bnc#907973)。

- intel_pstate:移除 P 定期狀態升級 (bnc#907973)。

- intel_pstate:新增範例時間縮放 (bnc#907973、bnc#924722、bnc#916543)。

- intel_pstate:在 turbo 停用或無法使用的情況下不接觸 turbo (bnc#907973)。

- intel_pstate:移除在 init 上將 P 狀態設定為 MAX (bnc#907973)。

- intel_pstate:移除不需要的範例緩衝區 (bnc#907973)。

- intel_pstate:以 wrmsrl_on_cpu() 設定 BYT MSR (bnc#907973)。

- ipr:修正錯誤的追蹤索引 (bsc#940912)。

- ipr:修正 HRRQ 的無效陣列索引 (bsc#940912)。

- iwlwifi:dvm:排清時放置非 VO 框架 (bsc#940545)。

- ieee80211_ops.flush 引數變更的 kABI 因應措施 (bsc#940545)。

- kconfig:不在 make -s 模式中列印狀態訊息 (bnc#942160)。

- kernel/modsign_uefi.c:檢查 load_uefi_certs 中是否有 EFI_RUNTIME_SERVICES (bsc#856382)。

- kernel:重新連線時完整重繪 3270 畫面 (bnc#943476、LTC#129509)。

- kexec:定義 !CONFIG_KEXEC 情況下的 kexec_in_progress。

- kvm:針對遺漏的 X86_FEATURE_NRIPS 使用 WARN_ON_ONCE (bsc#947537)。

- lpfc:修正 scsi prep dma buf 錯誤 (bsc#908950)。

- mac80211:新增 vif 以排清呼叫 (bsc#940545)。

- md/bitmap:不濫用點陣圖檔案的 i_writecount (bsc#943270)。

- md/bitmap:保護 mddev->lock 對 ->bitmap 的清除 (bnc#912183)。

- md/raid5:使用 ->lock 保護對 raid5 sysfs 屬性的存取 (bnc#912183)。

- md:修正在 ->run 失敗後釋放私人資料的問題 (bnc#912183)。

- md:level_store:將所有重要變更分類至同一個位置 (bnc#912183)。

- md:將 GET_BITMAP_FILE ioctl 從 mddev_lock 移出 (bsc#943270)。

- md:以 mddev->lock 保護 ->pers 變更 (bnc#912183)。

- md:移除 rdev_attr_show() 中的 mddev_lock (bnc#912183)。

- md:移除 md_attr_show() 中的 mddev_lock() (bnc#912183)。

- md:移除 md_seq_show() 中對 mddev_lock() 的需求 (bnc#912183)。

- md:將卸離作業從 ->stop 分割出來 (bnc#912183)。

- md:清理 set_bitmap_file (bsc#943270)。

- megaraid_sas:處理快速開機後的韌體初始化 (bsc#922071)。

- mfd:lpc_ich:自動指派子裝置 id (bnc#898159)。

- mm:filemap:避免不必要的障礙和等候佇列查閱 -fix (VM/FS 效能 (bnc#941951))。

- mm:使頁面 pfmemalloc 檢查更健全 (bnc#920016)。

- mm:numa:停用 vma(VM_HUGETLB) 的變更保護 (bnc#943573)。

- netfilter:nf_conntrack_proto_sctp:最基本的多主機支援 (bsc#932350)。

- net/mlx4_core:新增乙太網路後擋板自動交涉裝置功能 (bsc#945710)。

- net/mlx4_core:引入 ACCESS_REG CMD 和 eth_prot_ctrl 裝置功能 (bsc#945710)。

- net/mlx4_en:使用 PTYS 暫存器查詢 ethtool 設定 (bsc#945710)。

- net/mlx4_en:使用 PTYS 暫存器設定 ethtool 設定 (速度) (bsc#945710)。

- rcu:拒絕記憶體順序引起的停止警告誤判 (bnc#941908)。

- s390/dasd:修正別名設為離線時的核心錯誤 (bnc#940965、LTC#128595)。

- sched:修正 cpumask 配置時的 KMALLOC_MAX_SIZE 溢位 (bnc#939266)。

- sched:修正 cpu_active_mask/cpu_online_mask 爭用 (bsc#936773)。

- sched、numa:不提示 VM_MIXEDMAP 對應上的 NUMA 平衡 (bnc#943573)。

- uas:新增 US_FL_MAX_SECTORS_240 旗標 (bnc#934942)。

- uas:新增回應 iu 處理 (bnc#934942)。

- uas:新增 uas_get_tag() helper 函式 (bnc#934942)。

- uas:檢查意外完成 (bnc#934942)。

- uas:清理 uas_log_cmd_state 的使用方式 (bnc#934942)。

- uas:取消時不記錄 urb 狀態錯誤 (bnc#934942)。

- uas:不使用 scsi_host_find_tag (bnc#934942)。

- uas:放置 COMMAND_COMPLETED 旗標 (bnc#934942)。

- uas:將所有參照放置在中止後的 scsi_cmnd (bnc#934942)。

- uas:放置傳遞清單 (bnc#934942)。

- uas:修正非提交 urb 的記憶體洩漏 (bnc#934942)。

- uas:修正重設旗標處理 (bnc#934942)。

- uas:完成時釋放資料 urb (bnc#934942)。

- uas:記錄錯誤時記錄錯誤代碼 (bnc#934942)。

- uas:減少 uas_alloc_foo 函式的函式引數數量 (bnc#934942)。

- uas:移除 cmd urb 中的 cmnd 參照 (bnc#934942)。

- uas:移除預生產硬體中所用的舊 sense ui 支援 (bnc#934942)。

- uas:移除作業管理 / 中止錯誤處理程式碼 (bnc#934942)。

- uas:設定 ASM1053 裝置的 max_sectors_240 quirk (bnc#934942)。

- uas:簡化重設 / 中斷連線處理 (bnc#934942)。

- uas:簡化錯誤時資料 urb 的取消連結 (bnc#934942)。

- uas:使用 scsi_print_command (bnc#934942)。

- uas:pre_reset and suspend:修正一些爭用 (bnc#934942)。

- uas:zap_pending:資料 urb 此時應已完成 (bnc#934942)。

- x86/核心:在 crashkernel 低記憶體保留失敗的情況下不保留 crashkernel 高記憶體 (bsc#939145)。

- x86/smpboot:cpu 初始化時檢查是否有 cpu_active (bsc#932285)。

- x86/smpboot:cpu 初始化時檢查是否有 cpu_active (bsc#936773)。

- xhci:Intel xhci 中 PME 堵塞問題的因應措施 (bnc#944028)。

xhci:針對新的取消佇列指標重新執行週期位元檢查 (bnc#944028)。

- xfs:修正 btree 目錄的檔案類型目錄損毀 (bsc#941305)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-668=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-668=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-668=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-668=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-668=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-668=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=942160

https://bugzilla.suse.com/show_bug.cgi?id=942204

https://bugzilla.suse.com/show_bug.cgi?id=942307

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=948536

https://bugzilla.suse.com/show_bug.cgi?id=856382

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=898159

https://bugzilla.suse.com/show_bug.cgi?id=907973

https://bugzilla.suse.com/show_bug.cgi?id=908950

https://bugzilla.suse.com/show_bug.cgi?id=912183

https://bugzilla.suse.com/show_bug.cgi?id=914818

https://bugzilla.suse.com/show_bug.cgi?id=916543

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=922071

https://bugzilla.suse.com/show_bug.cgi?id=924722

https://bugzilla.suse.com/show_bug.cgi?id=929092

https://bugzilla.suse.com/show_bug.cgi?id=929871

https://bugzilla.suse.com/show_bug.cgi?id=930813

https://bugzilla.suse.com/show_bug.cgi?id=932285

https://bugzilla.suse.com/show_bug.cgi?id=932350

https://bugzilla.suse.com/show_bug.cgi?id=934430

https://bugzilla.suse.com/show_bug.cgi?id=934942

https://bugzilla.suse.com/show_bug.cgi?id=934962

https://www.suse.com/security/cve/CVE-2015-5156/

https://www.suse.com/security/cve/CVE-2015-5157/

https://www.suse.com/security/cve/CVE-2015-5283/

https://www.suse.com/security/cve/CVE-2015-5697/

https://www.suse.com/security/cve/CVE-2015-6252/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7613/

http://www.nessus.org/u?4f62582a

https://bugzilla.suse.com/show_bug.cgi?id=936556

https://bugzilla.suse.com/show_bug.cgi?id=936773

https://bugzilla.suse.com/show_bug.cgi?id=937609

https://bugzilla.suse.com/show_bug.cgi?id=937612

https://bugzilla.suse.com/show_bug.cgi?id=937613

https://bugzilla.suse.com/show_bug.cgi?id=937616

https://bugzilla.suse.com/show_bug.cgi?id=938550

https://bugzilla.suse.com/show_bug.cgi?id=938706

https://bugzilla.suse.com/show_bug.cgi?id=938891

https://bugzilla.suse.com/show_bug.cgi?id=938892

https://bugzilla.suse.com/show_bug.cgi?id=938893

https://bugzilla.suse.com/show_bug.cgi?id=939145

https://bugzilla.suse.com/show_bug.cgi?id=939266

https://bugzilla.suse.com/show_bug.cgi?id=939716

https://bugzilla.suse.com/show_bug.cgi?id=939834

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://bugzilla.suse.com/show_bug.cgi?id=940545

https://bugzilla.suse.com/show_bug.cgi?id=940679

https://bugzilla.suse.com/show_bug.cgi?id=940776

https://bugzilla.suse.com/show_bug.cgi?id=940912

https://bugzilla.suse.com/show_bug.cgi?id=940925

https://bugzilla.suse.com/show_bug.cgi?id=940965

https://bugzilla.suse.com/show_bug.cgi?id=941098

https://bugzilla.suse.com/show_bug.cgi?id=941305

https://bugzilla.suse.com/show_bug.cgi?id=941908

https://bugzilla.suse.com/show_bug.cgi?id=941951

Plugin 詳細資訊

嚴重性: High

ID: 86378

檔案名稱: suse_SU-2015-1727-1.nasl

版本: 2.24

類型: local

代理程式: unix

已發布: 2015/10/14

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/10/6

弱點發布日期: 2015/8/31

參考資訊

CVE: CVE-2015-5156, CVE-2015-5157, CVE-2015-5283, CVE-2015-5697, CVE-2015-6252, CVE-2015-6937, CVE-2015-7613

BID: 76005