SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2015:2339-1)

medium Nessus Plugin ID 87651

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 SP4 核心已更新,可獲得多個安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2015-7509:在非日誌模式中掛載 ext4 檔案系統可導致系統當機 (bsc#956709)。

- CVE-2015-7799:Linux 核心的 drivers/net/slip/slhc.c 中的 slhc_init 函式並不確保某些插槽數有效,這允許本機使用者透過特製的 PPPIOCSMAXCID ioctl 呼叫造成拒絕服務 (NULL 指標解除參照與系統當機) (bnc#949936)。

- CVE-2015-8104:Linux 核心中的 KVM 子系統允許來賓 OS 使用者透過觸發許多與 svm.c 相關的 #DB (又稱為除錯) 例外狀況,造成拒絕服務 (主機 OS 錯誤或懸置) (bnc#954404)。

- CVE-2015-5307:Linux 核心中的 KVM 子系統允許來賓 OS 使用者透過觸發許多與 svm.c 和 vmx.c 相關的 #AC (又稱為對齊檢查) 例外狀況,造成拒絕服務 (主機 OS 錯誤或懸置) (bnc#953527)。

- CVE-2015-7990:RDS:當建立連線時並沒有驗證是否存在基礎傳輸,造成使用 NULL 指標 (bsc#952384)。

- CVE-2015-5157:在 x86_64 平台上,Linux 核心中的 arch/x86/entry/entry_64.S 不當處理使用者空間執行期間 NMI 處理程序中遇到的 IRET 錯誤,其可能允許本機使用者藉由觸發 NMI 而取得權限 (bnc#938706)。

- CVE-2015-7872:Linux 核心的 security/keys/gc.c 中的 key_gc_unused_keys 函式允許本機使用者透過特製的 keyctl 命令造成拒絕服務 (OOPS) (bnc#951440)。

- CVE-2015-0272:遺漏檢查允許遠端攻擊者透過 IPv6 路由器廣告 (RA) 訊息中的特製 MTU 值造成拒絕服務 (IPv6 流量中斷),此弱點不同於 CVE-2015-8215 (bnc#944296)。

- CVE-2015-6937:在 Linux 核心中,net/rds/connection.c 的 __rds_conn_create 函式允許本機使用者利用未正確限制的通訊端,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響 (bnc#945825)。

下列非安全性錯誤已修正:

- ALSA:hda - 停用 Creative HDA 控制器的 64 位元位址 (bnc#814440)。

- Driver:Vmxnet3:修正 ethtool -S 以傳回正確的 rx 佇列狀態 (bsc#950750)。

- Drivers:hv:hypercall_page 為 NULL 時不執行 hypercall。

- Drivers:hv:kvp:將 poll_channel() 移至 hyperv_vmbus.h。

- Drivers:hv:util:將 kvp/vss 函式宣告移至 hyperv_vmbus.h。

- Drivers:hv:vmbus:刪除部分未使用的定義。

- Drivers:hv:vmbus:實作通訊協定以中斷 vmbus 狀態。

- Drivers:hv:vmbus:新增特殊當機處置程式 (bnc#930770)。

- Drivers:hv:vmbus:新增特殊 kexec 處置程式。

- Drivers:hv:vmbus:在模組卸載時終止 tasklet。

- Drivers:hv:vmbus:比較偏好「^A」通知鏈,較不偏好「panic」。

- Drivers:hv:vmbus:從 hv_synic_cleanup() 中移除 hv_synic_free_cpu() 呼叫。

- Drivers:hv:vmbus:在模組卸載時取消註冊錯誤的通知程式。

- IB/srp:避免在傳輸錯誤之後跳過 srp_reset_host() (bsc#904965)。

- IB/srp:修正因拔下纜線而觸發的偶然性當機 (bsc#904965)。

- KEYS:修正金鑰損毀與按名稱尋找 keyring 之間的爭用 (bsc#951440)。

- 確保必要時可將 XPRT_CONNECTING 清除 (bsc#946309)。

- NFSv4:修正掛載程式碼中的兩個無限迴圈 (bsc#954628)。

- PCI:新增適用於 Intel 乙太網路裝置的 VPD 函式 0 quirk (bnc#943786)。

- PCI:新增 dev_flags 位元,透過函式 0 存取 VPD (bnc#943786)。

- PCI:停用 sriov_init() 中的 SR-IOV 時清除 NumVFs (bnc#952084)。

- PCI:更新 NumVFs 時重新整理 First VF Offset 和 VF Stride (bnc#952084)。

- PCI:停用 SR-IOV 時更新 NumVFs 暫存器 (bnc#952084)。

- PCI:延遲 SRIOV 功能的組態 (bnc#952084)。

- PCI:讀取 SRIOV BAR 前設定 pci sriov 頁面大小 (bnc#952084)。

- SCSI:hosts:更新以針對 host_no 使用 ida_simple (bsc#939926)

- SUNRPC 重構 rpcauth_checkverf 錯誤傳回 (bsc#955673)。

- af_iucv:避免 shutdown() 中中斷路徑的路徑靜止 (bnc#946214)。

- ahci:新增 Intel Sunrise Point PCH 的裝置 ID (bsc#953799)。

- blktap:當前端切換為關閉時,也呼叫 blkif_disconnect() (bsc#952976)。

- blktap:精簡 mm 追蹤 (bsc#952976)。

- cachefiles:避免 fs 凍結的鎖死 (bsc#935123)。

- dm sysfs:引入新增可寫入屬性的功能 (bsc#904348)。

- dm-snap:避免在分割讀取時在 s->lock 上鎖死 (bsc#939826)。

- dm:如果會與之前要求合併,則不啟動目前要求 (bsc#904348)。

- dm:為 dm_request_fn 的合併啟發方式設下可設定的期限 (bsc#904348)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中斷間發生爭用,v2 (bsc#942938)。

- drm/i915:修正被動介面卡的 DDC 探查 (bsc#900610、fdo#85924)。

- drm/i915:將熱插拔啟動期間新增至熱插拔更新遮罩 (bsc#953980)。

- 修正 lpfc_send_rscn_event 配置大小宣告 bnc#935757

- fs:避免 fsync_bdev() 和 fs 凍結的鎖死 (bsc#935123)。

- fs:修正同步與 fs 凍結之間的鎖死 (bsc#935123)。

- hugetlb:簡化 migrate_huge_page() (bnc#947957)。

- hwpoison、hugetlb:lock_page/unlock_page 不符合處理可用 hugepage 的條件 (bnc#947957)。

- ipr:修正錯誤的追蹤索引 (bsc#940913)。

- ipr:修正 HRRQ 的無效陣列索引 (bsc#940913)。

- ipv6:修正通道錯誤處理 (bsc#952579)。

- ipvs:修正實際伺服器當機後的重複使用連線問題 (bnc#945827)。

- ipvs:將第一個封包放置於無作用的伺服器 (bsc#946078)。

- kernel:更正相容單一框架的 uc_sigmask (bnc#946214)。

- kernel:修正 continue_trylock_relax() 中 DIAG44 的錯誤使用 (bnc#946214)。

- kexec:修正 panic() 與直接呼叫的 crash_kexec() 之間的爭用 (bnc#937444)。

- ktime:新增 ktime_after 與 ktime_before 協助程式 (bsc#904348)。

- lib/string.c:引入 memchr_inv() (bnc#930788)。

- lpfc:修正 cq_id 遮罩問題 (bsc#944677)。

- macvlan:支援連結事件 bsc#948521

- memory-failure:重構 soft_offline_page() 的程式碼 (bnc#947957)。

- memory-failure:修正 mce_bad_pages 統計資料的錯誤 (bnc#947957)。

- memory-failure:使用 num_poisoned_pages 取代 mce_bad_pages (bnc#947957)。

- memory-hotplug:移除記憶體時更新 mce_bad_pages (bnc#947957)。

- mm/memory-failure.c:修正處理 thp 中的記憶體錯誤時的錯誤 num_poisoned_pages (bnc#947957)。

- mm/memory-failure.c:hugetlb 頁面成功移轉後重新檢查 PageHuge() (bnc#947957)。

- mm/migrate.c:移轉大型頁面後配對 unlock_page() 和 lock_page() (bnc#947957)。

- mm:從可變更的記憶體 32b 修正排除保留的頁面 (bnc#940017、bnc#949298)。

- mm:修正 GFP_THISNODE 呼叫者並予以闡明 (bsc#954950)。

- mm:移除 GFP_THISNODE (bsc#954950)。

- mm:sl[au]b:新增對 PFMEMALLOC 保留頁面的瞭解 (在 NFS 上的交換)。

- net/core:新增 VF 連結狀態控制原則 (bsc#950298)。

- netfilter : xt_recent:修正命名空間破壞路徑 (bsc#879378)。

- panic/x86:允許 cpu 儲存暫存器,即使其在 NMI 內容中進行迴圈亦不例外。(bnc#940946)。

- panic/x86:修正因為 NMI 發生錯誤而導致的重新進入問題 (bnc#937444)。

- pktgen:清除 ktime_t 協助程式 (bsc#904348)。

- qla2xxx:如果 SRB 處理處於範圍內則不重設介面卡 (bsc#944993)。

- qla2xxx:移除中止處置程式中 sp 參照計數的遞減 (bsc#944993)。

- qla2xxx:移除無法使用的韌體檔案 (bsc#921081)。

- qla2xxx:不清除待處理 cmd 陣列中的插槽 (bsc#944993)。

- qlge:如果介面當機,修正 qlge_update_hw_vlan_features 以進行處理 (bsc#930835)。

- quota:修正暫停與配額的鎖死 (bsc#935123)。

- rcu:消除 CPU 熱插拔與加速寬限期之間的鎖死 (bsc#949706)。

- rtc:cmos:如果警示時間等於現在+1 秒,則取消警示計時器 (bsc#930145)。

- rtnetlink:修正 VF IFLA 原則 (bsc#950298)。

- rtnetlink:修正 VF 資訊大小 (bsc#950298)。

- s390/dasd:使用有效路徑遮罩修正連線中斷的裝置 (bnc#946214)。

- s390/dasd:修正暫停/恢復後的無效 PAV 指派 (bnc#946214)。

- s390/dasd:修正 lcu 變更後的 list_del 損毀 (bnc#954984)。

- s390/pci:處理未使用功能的事件 (bnc#946214)。

- s390/pci:改善對熱插拔事件 0x301 的處理 (bnc#946214)。

- s390/pci:改善處理熱插拔事件時的狀態檢查 (bnc#946214)。

- sched/core:修正工作並執行佇列 sched_info::run_delay 不一致 (bnc#949100)。

- sg:修正 read() 錯誤報告 (bsc#926774)。

- usb: xhci:套用 XHCI_AVOID_BEI quirk 至所有 Intel xHCI 控制器 (bnc#944989)。

- usbback:更正部分傳輸的複製長度 (bsc#941202)。

- 介面陣列的 usbvision 修正溢位 (bnc#950998)。

- veth:擴充裝置功能 (bsc#879381)。

- vfs:提供取得超級區塊的功能及等候其解除凍結 (bsc#935123)。

- vmxnet3:在介面當機時調整環大小 (bsc#950750)。

- vmxnet3:修正 ethtool 環緩衝區大小設定 (bsc#950750)。

- writeback:略過已凍結檔案系統的回寫 (bsc#935123)。

- x86、pageattr:防止 X86_PAE 的 slow_virt_to_phys() 中發生溢位 (bnc#937256)。

- x86/evtchn:使用 PHYSDEVOP_map_pirq。

- x86:mm:中斷從 ptep_set_access_flags 的 TLB 排清 (bsc#948330)。

- x86:mm:只在 ptep_set_access_flags() 中執行本機 tlb 排清 (bsc#948330)。

- xen:x86、pageattr:防止 X86_PAE 的 slow_virt_to_phys() 中發生溢位 (bnc#937256)。

- xfs:修正最後區塊中遺失的直接 IO 寫入 (bsc#949744)。

- xfs:修正 xfs_inode_ag_walk() 中的軟鎖定 (bsc#948347)。

- xfs:新增 EOFBLOCKS inode 標記/取消標記 (bnc#930788)。

- xfs:新增 XFS_IOC_FREE_EOFBLOCKS ioctl (bnc#930788)。

- xfs:新增背景掃描,清除 eofblocks inode (bnc#930788)。

- xfs:新增 inode id 篩選至 eofblocks 掃描 (bnc#930788)。

- xfs:新增最小檔案大小篩選至 eofblocks 掃描 (bnc#930788)。

- xfs:建立函式以掃描和清除 EOFBLOCKS inode (bnc#930788)。

- xfs:建立 helper 以檢查是否要釋放 inode 上的 eofblocks (bnc#930788)。

- xfs:引入通用協助程式 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使 xfs_free_eofblocks() 為非靜態,並在 trylock 失敗時傳回 EAGAIN (bnc#930788)。

- xfs:支援以標籤為基礎的 inode_ag_iterator (bnc#930788)。

- xfs:支援 eofblocks 掃描中的多個 inode id 篩選 (bnc#930788)。

- xfs:在 xfs_bulkstat 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xfs:在 xfs_ialloc_inode_init 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xfs:在 xfs_ifree_cluster 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xfs:在 xfs_imap 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xhci:新增適用於 LynxPoint-LP 控制器的假性喚醒 quirk (bnc#949981)。

- xhci:裝置重設時正確計算舊的端點 (bnc#944831)。

- xhci:對於資料流,css 旗標必須在 ep 停止時從 stream-ctx 讀取 (bnc#945691)。

- xhci:變更僅限 xhci 1.0 的限制,支援 xhci 1.1 (bnc#949502)。

- xhci:修正交易錯誤時 isoc 端點過早提前取消佇列的問題 (bnc#944837)。

- xhci:隱藏 TD 警告 (bnc#939955)。

- xhci:使用不中斷睡眠選項等候內部作業 (bnc#939955)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:

zypper in -t patch sdksp4-kernel-source-12278=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-source-12278=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12278=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-source-12278=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-source-12278=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=879378

https://bugzilla.suse.com/show_bug.cgi?id=879381

https://bugzilla.suse.com/show_bug.cgi?id=900610

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=904965

https://bugzilla.suse.com/show_bug.cgi?id=921081

https://bugzilla.suse.com/show_bug.cgi?id=926774

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930770

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=930835

https://bugzilla.suse.com/show_bug.cgi?id=932805

https://bugzilla.suse.com/show_bug.cgi?id=935123

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=937256

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=938706

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940913

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://bugzilla.suse.com/show_bug.cgi?id=944296

https://bugzilla.suse.com/show_bug.cgi?id=944677

https://bugzilla.suse.com/show_bug.cgi?id=944831

https://bugzilla.suse.com/show_bug.cgi?id=944837

https://bugzilla.suse.com/show_bug.cgi?id=944989

https://bugzilla.suse.com/show_bug.cgi?id=944993

https://bugzilla.suse.com/show_bug.cgi?id=945691

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=945827

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=946214

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=947957

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=948347

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949502

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=949981

https://bugzilla.suse.com/show_bug.cgi?id=950298

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952084

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=953799

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://bugzilla.suse.com/show_bug.cgi?id=954628

https://bugzilla.suse.com/show_bug.cgi?id=954950

https://bugzilla.suse.com/show_bug.cgi?id=954984

https://bugzilla.suse.com/show_bug.cgi?id=955673

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5157/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8215/

http://www.nessus.org/u?baca640f

Plugin 詳細資訊

嚴重性: Medium

ID: 87651

檔案名稱: suse_SU-2015-2339-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/12/29

已更新: 2021/1/6

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.8

時間分數: 5.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/22

弱點發布日期: 2015/8/31

參考資訊

CVE: CVE-2015-0272, CVE-2015-5157, CVE-2015-5307, CVE-2015-6937, CVE-2015-7509, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215

BID: 76005