SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2016:0168-1)

high Nessus Plugin ID 88006

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 核心已更新,可獲得多種安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2015-7550:本機使用者可在 keyctl 中,於讀取和撤銷之間觸發爭用 (bnc#958951)。

- CVE-2015-8539:本機使用者可使用負面具現化的使用者金鑰來利用權限 (bnc#958463)。

- CVE-2015-8543:Linux 核心中的網路實作未驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限 (bnc#958886)。

- CVE-2015-8550:XEN PV 後端驅動程式中的編譯器最佳化可導致雙重擷取弱點,進而造成拒絕服務或任意程式碼執行 (取決於組態) (bsc#957988)。

- CVE-2015-8551、CVE-2015-8552:xen/pciback:XEN_PCI_OP_disable_msi[|x] 只會在裝置啟用 MSI(X) 的情況下停用 (bsc#957990)。

- CVE-2015-8569:在 Linux 核心中,drivers/net/ppp/pptp.c 內的 (1) pptp_bind 和 (2) pptp_connect 函式未驗證位址長度,進而允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959190)。

- CVE-2015-8575:驗證 sco_sock_bind() 中的通訊端位址長度,防止資訊洩漏 (bsc#959399)。

下列非安全性錯誤已修正:

- ACPICA:在 ACPI 表格載入失敗後正確清理 (bnc#937261)。

- ALSA:hda - 修正 Thinkpad T440s 上的噪音問題 (boo#958504)。

- Input:aiptek - 修正偵測無端點之裝置時的當機問題 (bnc#956708)。

- 重新新增 copy_page_vector_to_user()

- 重新整理 patches.xen/xen3-patch-3.12.46-47 (bsc#959705)。

- 重新整理 patches.xen/xen3-patch-3.9 (bsc#951155)。

- 更新 patches.suse/btrfs-8361-Btrfs-keep-dropped-roots-in-cach e-until-transaction

-.patch (bnc#935087、bnc#945649、bnc#951615)。

- bcache:新增 btree_insert_node() (bnc#951638)。

- bcache:新增明確的金鑰清單引數至 btree_insert() (bnc#951638)。

- bcache:清理金鑰清單程式碼 (bnc#951638)。

- bcache:將 btree_insert_check_key() 轉換至 btree_insert_node() (bnc#951638)。

- bcache:將 bucket_wait 轉換至 wait_queue_head_t (bnc#951638)。

- bcache:將 try_wait 轉換至 wait_queue_head_t (bnc#951638)。

- bcache:明確追蹤 btree 節點的父項 (bnc#951638)。

- bcache:卸離時修正錯誤 (bsc#951638)。

- bcache:修正錯誤路徑中的 lockdep 展開 (bnc#951638)。

- bcache:修正一個關機錯誤 (bsc#951638)。

- bcache:修正更多提前關機錯誤 (bsc#951638)。

- bcache:修正僅具有快閃記憶體之裝置關機時展開的 sysfs (bsc#951638)。

- bcache:一次插入多個金鑰 (bnc#951638)。

- bcache:重構日誌記錄流量控制 (bnc#951638)。

- bcache:重構 request_write() (bnc#951638)。

- bcache:使用 blkdev_issue_discard() (bnc#951638)。

- bcache:備份裝置集,在完成卸離之後清除 (bsc#951638)。

- bcache:終止關閉鎖定使用 (bnc#951638)。

- blktap:當前端切換為關閉時,也呼叫 blkif_disconnect() (bsc#952976)。

- blktap:精簡 mm 追蹤 (bsc#952976)。

- block:一律檢查所複製要求的佇列限制 (bsc#902606)。

- btrfs:新增 qgroup 追蹤 (bnc#935087、bnc#945649)。

- btrfs:調整交付交易的條件以進一步避免 NO_SPACE (bsc#958647)。

- btrfs:修正空間不足錯誤 (bsc#958647)。

- btrfs:修正 find_free_dev_extent() 中的結尾空間處理 (bsc#958647)。

- btrfs:設定清除 btrfs_block_group_cache->pinned 時的相關資料 (bsc#958647)。

- btrfs:在完成重新掃描時,更新 btrfs qgroup 狀態項目 (bnc#960300)。

- btrfs:backref:針對 btrfs_find_all_roots() 新增特殊 time_seq == (u64)-1 案例 (bnc#935087、bnc#945649)。

- btrfs:backref:不要合併並不適用於相同區塊的參照 (bnc#935087、bnc#945649)。

- btrfs:cleanup:移除 btrfs_check_data_free_space() 中未使用的 alloc_chunk (bsc#958647)。

- btrfs:delayed-ref:清理不需要的函式 (bnc#935087、bnc#945649)。

- btrfs:delayed-ref:使用清單取代 ref_head 中的 ref_root (bnc#935087、bnc#945649)。

- btrfs:extent-tree:使用 ref_node 取代 __inc_extent_ref() 和 __free_extent() 中不需要的參數 (bnc#935087、bnc#945649)。

- btrfs:修正 comp_oper 以取得正確順序 (bnc#935087、bnc#945649)。

- btrfs:修正交付交易的條件 (bsc#958647)。

- btrfs:修正 qgroup_subtree_accounting() 錯誤路徑中的洩漏問題 (bnc#935087、bnc#945649)。

- btrfs:修正延遲參照的執行順序 (bnc#949440)。

- btrfs:修正 qgroup 功能健全測試 (bnc#951615)。

- btrfs:修正等候 qgroup 重新掃描背景工作的爭用 (bnc#960300)。

- btrfs:修正使用 qgroup 時執行延遲參照的迴歸 (bnc#951615)。

- btrfs:修正執行延遲參照時的迴歸 (bnc#951615)。

- btrfs:修正 qgroup 重新掃描背景工作中 atomic 內容內部的睡眠問題 (bnc#960300)。

- btrfs:修正移除區塊群組所需要的交易單元數 (bsc#958647)。

- btrfs:將中斷的 root 保留在快取中,直到交易交付為止 (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增函式 qgroup_update_counters() (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增函式 qgroup_update_refcnt() (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增函式以記錄 old_roots (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增 qgroup 計算函式 btrfs_qgroup_account_extents() (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增略過 old/new_roots 指定 qgroup 的功能 (bnc#935087、bnc#945649)。

- btrfs:qgroup:清理開放程式碼的 old/new_refcnt 更新和閱讀 (bnc#935087、bnc#945649)。

- btrfs:qgroup:清理舊 ref_node 導向的機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:不要複製範圍緩衝區來執行 qgroup 重新掃描 (bnc#960300)。

- btrfs:qgroup:修正 qgroup 保留空間中的迴歸 (bnc#935087、bnc#945649)。

- btrfs:qgroup:讓快照計量可以使用新範圍導向的 qgroup (bnc#935087、bnc#945649)。

- btrfs:qgroup:記錄 qgroup 可能的配額相關範圍 (bnc#935087、bnc#945649)。

- btrfs:qgroup:將重新掃描切換至新機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:將自我測試切換至範圍導向的 qgroup 機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:切換至新範圍導向的 qgroup 機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:在快照刪除期間計量共用樹狀子目錄 (bnc#935087、bnc#945649)。

- btrfs:qgroup:清除停用配額中的 STATUS_FLAG_ON (bnc#960300)。

- btrfs:qgroup:在卸載期間結束重新掃描背景工作 (bnc#960300)。

- btrfs:qgroup:修正重新掃描期間的配額停用問題 (bnc#960300)。

- btrfs:qgroup:將 WARN_ON() 移至正確的位置 (bnc#935087、bnc#945649)。

- btrfs:從傳送中移除交易 (bnc#935087、bnc#945649)。

- btrfs:ulist:新增 ulist_del() 函式 (bnc#935087、bnc#945649)。

- btrfs:在 resolve_indirect_ref 中使用 btrfs_get_fs_root (bnc#935087、bnc#945649)。

- btrfs:在刪除 ENOSPC 之後的未使用區塊群組時使用全域保留 (bsc#958647)。

- cache:修正僅具有快閃記憶體之裝置關機時展開的 sysfs (bsc#951638)。

- cpusets、isolcpus:從 cpusets 的負載平衡排除 isolcpus (bsc#957395)。

- drm/i915:修正 830/845g 上的 SRC_COPY 寬度 (bsc#758040)。

- drm:用戶端變成主機時配置新的主機物件 (bsc#956876、bsc#956801)。

- drm:修正「struct drm_file」的 KABI (bsc#956876、bsc#956801)。

- e1000e:不要在 Other 中斷中讀取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下將 lsc 寫入 ics (bsc#924919)。

- e1000e:修正 msi-x 中斷自動遮罩的問題 (bsc#924919)。

- e1000e:移除無法執行到的程式碼 (bsc#924919)。

- genksyms:處理參照檔案中含有空格的字串常值 (bsc#958510)。

- ipv6:修正通道錯誤處理 (bsc#952579)。

- lpfc:修正 target_reset_handler 中的 null ndlp 解除參照問題 (bsc#951392)。

- mm/mempolicy.c:將 shared_policy 鎖定轉換至 rwlock (bnc#959436)。

- mm:移除 PAGE_FLAGS_CHECK_AT_FREE 中的 PG_waiters (bnc#943959)。

- pm、hinernate:在 release_swap_writer 中使用 put_page (bnc#943959)。

- sched、isolcpu:使 cpu_isolated_map 在排程器之外仍可供檢視 (bsc#957395)。

- udp:正確支援具有截斷緩衝區的 MSG_PEEK (bsc#951199 bsc#959364)。

- xhci:使 Intel xHCI 重設運作更可靠的因應措施 (bnc#957546)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2016-107=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-107=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-107=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-107=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-107=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-107=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=902606

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=935087

https://bugzilla.suse.com/show_bug.cgi?id=937261

https://bugzilla.suse.com/show_bug.cgi?id=943959

https://bugzilla.suse.com/show_bug.cgi?id=945649

https://bugzilla.suse.com/show_bug.cgi?id=949440

https://bugzilla.suse.com/show_bug.cgi?id=951155

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951615

https://bugzilla.suse.com/show_bug.cgi?id=951638

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956801

https://bugzilla.suse.com/show_bug.cgi?id=956876

https://bugzilla.suse.com/show_bug.cgi?id=957395

https://bugzilla.suse.com/show_bug.cgi?id=957546

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958504

https://bugzilla.suse.com/show_bug.cgi?id=958510

https://bugzilla.suse.com/show_bug.cgi?id=958647

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959364

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959436

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=960300

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

http://www.nessus.org/u?ceb6abc6

Plugin 詳細資訊

嚴重性: High

ID: 88006

檔案名稱: suse_SU-2016-0168-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/1/20

已更新: 2021/1/6

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/19

弱點發布日期: 2015/12/28

參考資訊

CVE: CVE-2015-7550, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575