openSUSE 安全性更新:Linux 核心 (openSUSE-2016-445)

critical Nessus Plugin ID 90482

概要

遠端 openSUSE 主機缺少安全性更新。

說明

openSUSE Leap 42.1 核心已更新至 4.1.20 版,獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2015-1339:cuse 中的一個記憶體洩漏問題可遭利用來耗盡核心記憶體。(bsc#969356)。

- CVE-2015-7799:在 Linux 核心的 drivers/net/slip/slhc.c 中,slhc_init 函式未確保某些插槽編號有效,其允許本機使用者透過特製的 PPPIOCSMAXCID ioctl 呼叫,造成拒絕服務 (NULL 指標解除參照與系統當機) (bnc#949936 951638)。

- CVE-2015-7872:Linux 核心的 security/keys/gc.c 中的 key_gc_unused_keys 函式允許本機使用者透過特製的 keyctl 命令造成拒絕服務 (OOPS) (bnc#951440)。

- CVE-2015-7884:在 Linux 核心的 drivers/media/platform/vivid/vivid-osd.c 中,vivid_fb_ioctl 函式未初始化特定結構成員,其允許本機使用者透過特製的應用程式,取得核心記憶體中的敏感資訊 (bnc#951626)。

- CVE-2015-8104:Linux 核心中的 KVM 子系統允許來賓 OS 使用者透過觸發許多與 svm.c 相關的 #DB (又稱為除錯) 例外狀況,造成拒絕服務 (主機 OS 錯誤或懸置) (bnc#954404)。

- CVE-2015-8709:Linux 核心中的 kernel/ptrace.c 錯誤處理 uid 與 gid 對應,其允許本機使用者透過建立使用者命名空間,等待 root 處理程序以不安全的 uid 或 gid 進入該命名空間,然後使用 ptrace 系統呼叫,取得權限。注意:供應商表示「此處無核心錯誤」(bnc#959709)。

- CVE-2015-8767:Linux 核心中的 net/sctp/sm_sideeffect.c 未正確管理鎖定與通訊端之間的關係,其允許本機使用者透過特製的 sctp_accept 呼叫,造成拒絕服務 (鎖死)。(bsc#961509)

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2015-8787:在 Linux 核心的 net/netfilter/nf_nat_redirect.c 中,nf_nat_redirect_ipv4 函式允許遠端攻擊者傳送特定 IPv4 封包至未完整設定的介面,藉此造成拒絕服務 (NULL 指標解除參照與系統當機) 或可能造成其他不明影響;此問題與 CVE-2003-1604 有關 (bnc#963931)。

- CVE-2015-8812:當認定網路壅塞時,在 CXGB3 核心驅動程式中發現一個瑕疵。核心會不正確地將壅塞錯譯為錯誤情形,並不正確地釋放/清除 skb。之後當裝置傳送 skb 的 queued 時,會參照這些結構,並可使系統發生錯誤,或允許攻擊者在釋放後使用狀況下提升權限。(bsc#966437)。

- CVE-2016-0723:Linux 核心中 drivers/tty/tty_io.c 的 tty_ioctl 函式有爭用情形,其允許本機使用者在處理 TIOCSETD ioctl 呼叫期間提出 TIOCGETD ioctl 呼叫,進而從核心記憶體取得敏感資訊,或造成拒絕服務 (釋放後使用和系統當機) (bnc#961500)。

- CVE-2016-2069:Linux 使本機上非使用中的分頁結構無效時,原則上其可與正切換至分頁結構有問題之處理程序的其他 CPU 爭用。(bsc#963767)

- CVE-2016-2184:惡意 USB 裝置可造成 alsa usb-audio 驅動程式中的核心損毀。(bsc#971125)

- CVE-2016-2383:錯誤的 eBPF 分支修正允許任意讀取核心記憶體。(bsc#966684)

- CVE-2016-2384:惡意 USB 裝置可造成 alsa usb-audio 驅動程式中的核心損毀。(bsc#966693)

下列非安全性錯誤已修正:

- alsa:hda - 也將時鐘閘道因應措施套用至 Skylake (bsc#966137)。

- alsa:hda - 重設前停用 Broxton 的動態時鐘閘道 (bsc#966137)。

- alsa:hda - 修正 BXT 上 24/32 位元範例大小的播放雜訊 (bsc#966137)。

- alsa:seq:修正雙重連接埠清單刪除 (bsc#968018)。

- alsa:seq:修正並行寫入時的集區緩衝區洩漏 (bsc#968018)。

- alsa:timer:修正停止和中斷間的爭用 (bsc#968018)。

- alsa:timer:修正傳遞至從屬回呼的錯誤執行個體 (bsc#968018)。

- arm64:新增 Cavium 錯字勘誤表 27456 的因應措施。

- arm64:反向移植 SLE12-SP1-ARM 的 arm64 修補程式

- btrfs:教導反向參照搜尋瞭解發生反向溢位的反向參照 (bsc#966259)。

- 4.1.19 版的 cgroup kabi 修正。

- 組態:停用 CONFIG_DDR。需要 CONFIG_DDR 的驅動程式會自動選取該選項。

- 組態:停用 MFD_TPS65218 TPS65218 是 32 位元 ARM 系統的電力管理 IC。

- 組態:模組化 NF_REJECT_IPV4/V6 當其餘 netfilter 皆構建為模組時,這些協助程式模組沒有理由為內建項目。

- 組態:更新 x86 組態檔:啟用 Intel RAPL 需設定電力上限時,此驅動程式相當實用。此項目 2 年前已在 SLE 核心中啟用。

- 刪除 patches.fixes/bridge-module-get-put.patch。詳情請參閱 http://lists.opensuse.org/opensuse-kernel/2015-11/msg00046.html

- drm/i915:修正 intelfb_alloc 失敗路徑中的雙重 unref (boo#962866、boo#966179)。

- drm/i915:修正與初始 fbdev 配置有關的失敗路徑 (boo#962866、boo#966179)。

- drm/i915:針對 info->system_base GGTT 對應釘選 ifbdev (boo#962866、boo#966179)。

- e1000e:避免除以零錯誤 (bsc#965125)。

- e1000e:修正 jumbo MTU 上的除以零錯誤 (bsc#965125)。

- e1000e:修正 systim 問題 (bsc#965125)。

- e1000e:修正 systime 讀取演算法的緊密迴圈實作 (bsc#965125)。

- ibmvnic:修正 ibmvnic_capability 結構。

- intel:再度停用 intel_idle 驅動程式中的 Skylake 支援 (boo#969582) 很遺憾這導致在某些機器上引入一個迴歸。此問題最初應該在上游中解決。

- intel_idle:允許閒置狀態限定為凍結模式 (boo#969582)。

- intel_idle:Skylake 用戶端支援 (boo#969582)。

- intel_idle:Skylake 用戶端支援 - 已更新 (boo#969582)。

- libceph:修正 scatterlist last_piece 計算 (bsc#963746)。

- lio:新增 LIO 叢集 RBD 後端 (fate#318836)

- 4.1.19 版的 net kabi 修正。

- numa 修補程式已更新至 v15

- ocfs2:修正 dlmglue 鎖死問題 (bnc#962257)

- pci:thunder:新增 ThunderX-pass{1,2} 晶片上裝置的驅動程式

- pci:thunder:新增適用於 ThunderX 處理器的 PCIe 主機驅動程式

- sd:最佳 I/O 大小單位為位元組而非磁區 (boo#961263)。

- sd:拒絕小於頁面大小的最佳傳輸長度 (boo#961263)。

- series.conf:將 cxgb3 修補程式移至網路驅動程式區段

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://lists.opensuse.org/opensuse-kernel/2015-11/msg00046.html

https://bugzilla.opensuse.org/show_bug.cgi?id=814440

https://bugzilla.opensuse.org/show_bug.cgi?id=884701

https://bugzilla.opensuse.org/show_bug.cgi?id=949936

https://bugzilla.opensuse.org/show_bug.cgi?id=951440

https://bugzilla.opensuse.org/show_bug.cgi?id=951542

https://bugzilla.opensuse.org/show_bug.cgi?id=951626

https://bugzilla.opensuse.org/show_bug.cgi?id=951638

https://bugzilla.opensuse.org/show_bug.cgi?id=953527

https://bugzilla.opensuse.org/show_bug.cgi?id=954018

https://bugzilla.opensuse.org/show_bug.cgi?id=954404

https://bugzilla.opensuse.org/show_bug.cgi?id=954405

https://bugzilla.opensuse.org/show_bug.cgi?id=954876

https://bugzilla.opensuse.org/show_bug.cgi?id=958439

https://bugzilla.opensuse.org/show_bug.cgi?id=958463

https://bugzilla.opensuse.org/show_bug.cgi?id=958504

https://bugzilla.opensuse.org/show_bug.cgi?id=959709

https://bugzilla.opensuse.org/show_bug.cgi?id=960561

https://bugzilla.opensuse.org/show_bug.cgi?id=960563

https://bugzilla.opensuse.org/show_bug.cgi?id=960710

https://bugzilla.opensuse.org/show_bug.cgi?id=961263

https://bugzilla.opensuse.org/show_bug.cgi?id=961500

https://bugzilla.opensuse.org/show_bug.cgi?id=961509

https://bugzilla.opensuse.org/show_bug.cgi?id=962257

https://bugzilla.opensuse.org/show_bug.cgi?id=962866

https://bugzilla.opensuse.org/show_bug.cgi?id=962977

https://bugzilla.opensuse.org/show_bug.cgi?id=963746

https://bugzilla.opensuse.org/show_bug.cgi?id=963765

https://bugzilla.opensuse.org/show_bug.cgi?id=963767

https://bugzilla.opensuse.org/show_bug.cgi?id=963931

https://bugzilla.opensuse.org/show_bug.cgi?id=965125

https://bugzilla.opensuse.org/show_bug.cgi?id=966137

https://bugzilla.opensuse.org/show_bug.cgi?id=966179

https://bugzilla.opensuse.org/show_bug.cgi?id=966259

https://bugzilla.opensuse.org/show_bug.cgi?id=966437

https://bugzilla.opensuse.org/show_bug.cgi?id=966684

https://bugzilla.opensuse.org/show_bug.cgi?id=966693

https://bugzilla.opensuse.org/show_bug.cgi?id=968018

https://bugzilla.opensuse.org/show_bug.cgi?id=969356

https://bugzilla.opensuse.org/show_bug.cgi?id=969582

https://bugzilla.opensuse.org/show_bug.cgi?id=970845

https://bugzilla.opensuse.org/show_bug.cgi?id=971125

Plugin 詳細資訊

嚴重性: Critical

ID: 90482

檔案名稱: openSUSE-2016-445.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2016/4/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/4/12

弱點發布日期: 2015/10/19

參考資訊

CVE: CVE-2003-1604, CVE-2015-1339, CVE-2015-7799, CVE-2015-7872, CVE-2015-7884, CVE-2015-8104, CVE-2015-8709, CVE-2015-8767, CVE-2015-8785, CVE-2015-8787, CVE-2015-8812, CVE-2016-0723, CVE-2016-2069, CVE-2016-2184, CVE-2016-2383, CVE-2016-2384