openSUSE 安全性更新:Linux 核心 (openSUSE-2016-753)

critical Nessus Plugin ID 91736
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE Leap 42.1 核心已更新至 4.1.26 版,獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2016-1583:防止在較低檔案系統不允許時使用 mmap。這可在安裝 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 為 setuid 時導致本機權限提升 (bsc#983143)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,進而允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響。
(bsc#979548)

- CVE-2016-4805:在 Linux 核心中,drivers/net/ppp/ppp_generic.c 中的釋放後使用弱點允許本機使用者造成拒絕服務 (記憶體損毀與系統當機,或執行緒同步鎖定),或可能透過移除網路命名空間造成其他不明影響,這與 ppp_register_net_channel 和 ppp_unregister_channel 函式相關。(bsc#980371)。

- CVE-2016-4951:在 Linux 核心中,net/tipc/socket.c 的 tipc_nl_publ_dump 函式未驗證通訊端是否存在,其允許本機使用者透過 dumpit 作業,造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(bsc#981058)。

- CVE-2016-5244:已修正 net/rds/recv.c 檔案的 rds_inc_info_copy 函式中的一個資訊洩漏弱點,該弱點可能洩漏核心堆疊資料。
(bsc#983213)。

- CVE-2016-4580:在 Linux 核心中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函式未正確初始化特定資料結構,其允許攻擊者透過 X.25 呼叫要求,取得核心堆疊記憶體中的敏感資訊。
(bsc#981267)。

- CVE-2016-0758:長度無限的標籤可損毀 asn1_find_indefinite_length 中的指標 (bsc#979867)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bnc#963762)。

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-3672:在 Linux 核心中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函式未正確隨機化舊版基底位址,使本機使用者更容易突破 ADDR_NO_RANDOMIZE 旗標的預定限制,並透過停用堆疊消耗資源限制繞過 setuid 或 setgid 程式的 ASLR 保護機制 (bnc#974308)。

- CVE-2016-4482:已修正 usbfs devio connectinfo 中的一個核心資訊洩漏問題,該弱點可將核心堆疊記憶體洩漏至使用者空間。(bnc#978401)。

CVE-2016-4485:已修正 llc 中的一個核心資訊洩漏問題 (bsc#978821)。

- CVE-2016-4486:已修正 rtnetlink 中一個可向使用者空間洩漏 4 個未初始化位元組的核心資訊洩漏問題 (bsc#978822)。

- CVE-2016-4557:已修正透過 replace_map_fd_with_map_ptr() 中的 double-fdput 造成的釋放後使用,該問題可允許權限提升 (bsc#979018)。

- CVE-2016-4565:當載入「rdma_ucm」infiniband 模組時,本機攻擊者可提升其權限 (bsc#979548)。

- CVE-2016-4569:已修正 ALSA 計時器中一個由透過 snd_timer_user_tinterrupt 發生的事件造成的核心資訊洩漏問題,該問題可將資訊洩漏至使用者空間 (bsc#979213)。

- CVE-2016-4578:已修正 ALSA 計時器中一個透過事件造成的核心資訊洩漏問題,該問題可將資訊洩漏至使用者空間 (bsc#979879)。

- CVE-2016-4581:如果第一個傳播掛載副本已成為從屬,可造成核心 oops (bsc#979913)

下列非安全性錯誤已修正:

- ALSA:hda - 新增 ThinkPad X260 的擴充座支援 (boo#979278)。

- ALSA:hda - 也套用針對 Asus N550JV 上白噪音的修正 (boo#979278)。

- ALSA:hda - Asus N750JV 外部 subwoofer 修正 (boo#979278)。

- ALSA:hda - 修正損毀的 reconfig (boo#979278)。

- ALSA:hda - 修正少數 Dell ALC293 機器上的耳機麥克風輸入 (boo#979278)。

- ALSA:hda - 修正 ASUS N751 和 N551 上的 subwoofer 釘選 (boo#979278)。

- ALSA:hda - 修正 Asus N750JV 耳機的白噪音 (boo#979278)。

- ALSA:hda - 修正 Asus UX501VW 耳機的白噪音 (boo#979278)。

- ALSA:hda/realtek - 新增適用於 Optiplex 9020m 的 ALC3234 耳機模式 (boo#979278)。

- ALSA:hda/realtek - 針對 ALC234/ALC274/ALC294 的新轉碼器支援 (boo#979278)。

- ALSA:hda/realtek - 針對 ALC225 的新轉碼器支援 (boo#979278)。

- ALSA:hda/realtek - 支援適用於 ALC225 的耳機模式 (boo#979278)。

- ALSA:pcxhr:修正遺漏的 mutex 取消鎖定 (boo#979278)。

- ALSA:usb-audio:針對其他 Phoenix 音訊裝置的 Quirk (v2) (boo#979278)。

- 藍牙:修正 power_on 與關閉爭用 (bsc#966849)。

- 藍牙:vhci:修正 open_timeout 與 hdev 的爭用 (bsc#971799、bsc#966849)。

- 藍牙:vhci:修正建立 hci 裝置時的爭用情形 (bsc#971799、bsc#966849)。

- 藍牙:vhci:清除未處理的 skbs (bsc#971799、bsc#966849)。

- btrfs:不要針對 printk 使用 src fd (bsc#980348)。

- btrfs:修正使用 overlayfs 時在 fsync 上的損毀/無效記憶體存取 (bsc#977198)

- drm:qxl:錯誤使用者空間的因應措施 (bsc#981344)。

- enic:設定 netdev->vlan_features (bsc#966245)。

- fs:新增 file_dentry() (bsc#977198)。

- IB/IPoIB:因為使用一個 linearskb,不要設定 skb truesize (bsc#980657)。

- 輸入:i8042 -「無控制器」訊息的記錄層級較低 (bsc#945345)。

- kabi:新增 kabi/severities 項目以忽略 sound/hda/*、x509_*、efivar_validate、file_open_root 和 dax_fault

- kabi:新增某些修正 (模組、pci_dev、drm、fuse 和 thermal)。

- kabi:file_dentry 變更 (bsc#977198)。

- 4.1.22 的 kABI 修正

- mm/page_alloc.c:計算個別函式中的「可用」記憶體 (bsc#982239)。

- net:如果 high_thresh 為零,則停用片段重組 (bsc#970506)。

- of:iommu:無聲誤導警告。

- pstore_register() 錯誤處理錯誤 -- 它在被取得前嘗試釋放鎖定,造成執行緒同步鎖定/先佔不平衡。- usb:quirk 以停止 Intel 7260 的運行時間 PM (bnc#984460)。

- 還原「usb:hub:在重設裝置期間,不清除 BOS 欄位」(boo#979728)。

- usb:core:hub:hub_port_init 鎖定控制器,而非鎖定匯流排 (bnc#978073)。

- usb:在 address0 鎖定中保留 kABI (bnc#978073)。

- usb:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- USB:xhci:為 Frescologic 裝置 id 1009 新增資料流損毀的 quirk (bnc#982712)。

- virtio_balloon:不變更可透過 /proc/meminfo 檢視的記憶體量 (bsc#982238)。

- virtio_balloon:匯出「可用」記憶體至 balloon 統計資料 (bsc#982239)。

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=945345

https://bugzilla.opensuse.org/show_bug.cgi?id=955654

https://bugzilla.opensuse.org/show_bug.cgi?id=963762

https://bugzilla.opensuse.org/show_bug.cgi?id=966245

https://bugzilla.opensuse.org/show_bug.cgi?id=966849

https://bugzilla.opensuse.org/show_bug.cgi?id=970506

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971799

https://bugzilla.opensuse.org/show_bug.cgi?id=973570

https://bugzilla.opensuse.org/show_bug.cgi?id=974308

https://bugzilla.opensuse.org/show_bug.cgi?id=975945

https://bugzilla.opensuse.org/show_bug.cgi?id=977198

https://bugzilla.opensuse.org/show_bug.cgi?id=978073

https://bugzilla.opensuse.org/show_bug.cgi?id=978401

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979018

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979278

https://bugzilla.opensuse.org/show_bug.cgi?id=979548

https://bugzilla.opensuse.org/show_bug.cgi?id=979728

https://bugzilla.opensuse.org/show_bug.cgi?id=979867

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=979913

https://bugzilla.opensuse.org/show_bug.cgi?id=980348

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=980657

https://bugzilla.opensuse.org/show_bug.cgi?id=981058

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=981344

https://bugzilla.opensuse.org/show_bug.cgi?id=982238

https://bugzilla.opensuse.org/show_bug.cgi?id=982239

https://bugzilla.opensuse.org/show_bug.cgi?id=982712

https://bugzilla.opensuse.org/show_bug.cgi?id=983143

https://bugzilla.opensuse.org/show_bug.cgi?id=983213

https://bugzilla.opensuse.org/show_bug.cgi?id=984460

Plugin 詳細資訊

嚴重性: Critical

ID: 91736

檔案名稱: openSUSE-2016-753.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/6/22

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/21

惡意利用途徑

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

參考資訊

CVE: CVE-2013-7446, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-3672, CVE-2016-3955, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4557, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4951, CVE-2016-5244