openSUSE 安全性更新:Linux 核心 (openSUSE-2016-753)

critical Nessus Plugin ID 91736

概要

遠端 openSUSE 主機缺少安全性更新。

說明

openSUSE Leap 42.1 核心已更新至 4.1.26 版,獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2016-1583:防止在較低檔案系統不允許時使用 mmap。這可在安裝 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 為 setuid 時導致本機權限提升 (bsc#983143)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,進而允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響。
(bsc#979548)

- CVE-2016-4805:在 Linux 核心中,drivers/net/ppp/ppp_generic.c 中的釋放後使用弱點允許本機使用者造成拒絕服務 (記憶體損毀與系統當機,或執行緒同步鎖定),或可能透過移除網路命名空間造成其他不明影響,這與 ppp_register_net_channel 和 ppp_unregister_channel 函式相關。(bsc#980371)。

- CVE-2016-4951:在 Linux 核心中,net/tipc/socket.c 的 tipc_nl_publ_dump 函式未驗證通訊端是否存在,其允許本機使用者透過 dumpit 作業,造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(bsc#981058)。

- CVE-2016-5244:已修正 net/rds/recv.c 檔案的 rds_inc_info_copy 函式中的一個資訊洩漏弱點,該弱點可能洩漏核心堆疊資料。
(bsc#983213)。

- CVE-2016-4580:在 Linux 核心中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函式未正確初始化特定資料結構,其允許攻擊者透過 X.25 呼叫要求,取得核心堆疊記憶體中的敏感資訊。
(bsc#981267)。

- CVE-2016-0758:長度無限的標籤可損毀 asn1_find_indefinite_length 中的指標 (bsc#979867)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bnc#963762)。

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-3672:在 Linux 核心中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函式未正確隨機化舊版基底位址,使本機使用者更容易突破 ADDR_NO_RANDOMIZE 旗標的預定限制,並透過停用堆疊消耗資源限制繞過 setuid 或 setgid 程式的 ASLR 保護機制 (bnc#974308)。

- CVE-2016-4482:已修正 usbfs devio connectinfo 中的一個核心資訊洩漏問題,該弱點可將核心堆疊記憶體洩漏至使用者空間。(bnc#978401)。

CVE-2016-4485:已修正 llc 中的一個核心資訊洩漏問題 (bsc#978821)。

- CVE-2016-4486:已修正 rtnetlink 中一個可向使用者空間洩漏 4 個未初始化位元組的核心資訊洩漏問題 (bsc#978822)。

- CVE-2016-4557:已修正透過 replace_map_fd_with_map_ptr() 中的 double-fdput 造成的釋放後使用,該問題可允許權限提升 (bsc#979018)。

- CVE-2016-4565:當載入「rdma_ucm」infiniband 模組時,本機攻擊者可提升其權限 (bsc#979548)。

- CVE-2016-4569:已修正 ALSA 計時器中一個由透過 snd_timer_user_tinterrupt 發生的事件造成的核心資訊洩漏問題,該問題可將資訊洩漏至使用者空間 (bsc#979213)。

- CVE-2016-4578:已修正 ALSA 計時器中一個透過事件造成的核心資訊洩漏問題,該問題可將資訊洩漏至使用者空間 (bsc#979879)。

- CVE-2016-4581:如果第一個傳播掛載副本已成為從屬,可造成核心 oops (bsc#979913)

下列非安全性錯誤已修正:

- ALSA:hda - 新增 ThinkPad X260 的擴充座支援 (boo#979278)。

- ALSA:hda - 也套用針對 Asus N550JV 上白噪音的修正 (boo#979278)。

- ALSA:hda - Asus N750JV 外部 subwoofer 修正 (boo#979278)。

- ALSA:hda - 修正損毀的 reconfig (boo#979278)。

- ALSA:hda - 修正少數 Dell ALC293 機器上的耳機麥克風輸入 (boo#979278)。

- ALSA:hda - 修正 ASUS N751 和 N551 上的 subwoofer 釘選 (boo#979278)。

- ALSA:hda - 修正 Asus N750JV 耳機的白噪音 (boo#979278)。

- ALSA:hda - 修正 Asus UX501VW 耳機的白噪音 (boo#979278)。

- ALSA:hda/realtek - 新增適用於 Optiplex 9020m 的 ALC3234 耳機模式 (boo#979278)。

- ALSA:hda/realtek - 針對 ALC234/ALC274/ALC294 的新轉碼器支援 (boo#979278)。

- ALSA:hda/realtek - 針對 ALC225 的新轉碼器支援 (boo#979278)。

- ALSA:hda/realtek - 支援適用於 ALC225 的耳機模式 (boo#979278)。

- ALSA:pcxhr:修正遺漏的 mutex 取消鎖定 (boo#979278)。

- ALSA:usb-audio:針對其他 Phoenix 音訊裝置的 Quirk (v2) (boo#979278)。

- 藍牙:修正 power_on 與關閉爭用 (bsc#966849)。

- 藍牙:vhci:修正 open_timeout 與 hdev 的爭用 (bsc#971799、bsc#966849)。

- 藍牙:vhci:修正建立 hci 裝置時的爭用情形 (bsc#971799、bsc#966849)。

- 藍牙:vhci:清除未處理的 skbs (bsc#971799、bsc#966849)。

- btrfs:不要針對 printk 使用 src fd (bsc#980348)。

- btrfs:修正使用 overlayfs 時在 fsync 上的損毀/無效記憶體存取 (bsc#977198)

- drm:qxl:錯誤使用者空間的因應措施 (bsc#981344)。

- enic:設定 netdev->vlan_features (bsc#966245)。

- fs:新增 file_dentry() (bsc#977198)。

- IB/IPoIB:因為使用一個 linearskb,不要設定 skb truesize (bsc#980657)。

- 輸入:i8042 -「無控制器」訊息的記錄層級較低 (bsc#945345)。

- kabi:新增 kabi/severities 項目以忽略 sound/hda/*、x509_*、efivar_validate、file_open_root 和 dax_fault

- kabi:新增某些修正 (模組、pci_dev、drm、fuse 和 thermal)。

- kabi:file_dentry 變更 (bsc#977198)。

- 4.1.22 的 kABI 修正

- mm/page_alloc.c:計算個別函式中的「可用」記憶體 (bsc#982239)。

- net:如果 high_thresh 為零,則停用片段重組 (bsc#970506)。

- of:iommu:無聲誤導警告。

- pstore_register() 錯誤處理錯誤 -- 它在被取得前嘗試釋放鎖定,造成執行緒同步鎖定/先佔不平衡。- usb:quirk 以停止 Intel 7260 的運行時間 PM (bnc#984460)。

- 還原「usb:hub:在重設裝置期間,不清除 BOS 欄位」(boo#979728)。

- usb:core:hub:hub_port_init 鎖定控制器,而非鎖定匯流排 (bnc#978073)。

- usb:在 address0 鎖定中保留 kABI (bnc#978073)。

- usb:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- USB:xhci:為 Frescologic 裝置 id 1009 新增資料流損毀的 quirk (bnc#982712)。

- virtio_balloon:不變更可透過 /proc/meminfo 檢視的記憶體量 (bsc#982238)。

- virtio_balloon:匯出「可用」記憶體至 balloon 統計資料 (bsc#982239)。

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=945345

https://bugzilla.opensuse.org/show_bug.cgi?id=955654

https://bugzilla.opensuse.org/show_bug.cgi?id=963762

https://bugzilla.opensuse.org/show_bug.cgi?id=966245

https://bugzilla.opensuse.org/show_bug.cgi?id=966849

https://bugzilla.opensuse.org/show_bug.cgi?id=970506

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971799

https://bugzilla.opensuse.org/show_bug.cgi?id=973570

https://bugzilla.opensuse.org/show_bug.cgi?id=974308

https://bugzilla.opensuse.org/show_bug.cgi?id=975945

https://bugzilla.opensuse.org/show_bug.cgi?id=977198

https://bugzilla.opensuse.org/show_bug.cgi?id=978073

https://bugzilla.opensuse.org/show_bug.cgi?id=978401

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979018

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979278

https://bugzilla.opensuse.org/show_bug.cgi?id=979548

https://bugzilla.opensuse.org/show_bug.cgi?id=979728

https://bugzilla.opensuse.org/show_bug.cgi?id=979867

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=979913

https://bugzilla.opensuse.org/show_bug.cgi?id=980348

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=980657

https://bugzilla.opensuse.org/show_bug.cgi?id=981058

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=981344

https://bugzilla.opensuse.org/show_bug.cgi?id=982238

https://bugzilla.opensuse.org/show_bug.cgi?id=982239

https://bugzilla.opensuse.org/show_bug.cgi?id=982712

https://bugzilla.opensuse.org/show_bug.cgi?id=983143

https://bugzilla.opensuse.org/show_bug.cgi?id=983213

https://bugzilla.opensuse.org/show_bug.cgi?id=984460

Plugin 詳細資訊

嚴重性: Critical

ID: 91736

檔案名稱: openSUSE-2016-753.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/6/22

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/21

可惡意利用

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

參考資訊

CVE: CVE-2013-7446, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-3672, CVE-2016-3955, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4557, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4951, CVE-2016-5244