SUSE SLES12 安全性更新:kernel (SUSE-SU-2016:2006-1)

high Nessus Plugin ID 93278
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此 Linux 核心 3.12.55-52_42 的更新可修正數個問題。
已修正以下安全性錯誤:

- CVE-2016-4470:在 Linux 核心中,security/keys/key.c 中的 key_reject_and_link 函式未確保特定資料結構經過初始化,進而允許本機使用者透過涉及特製 keyctl request2 命令的向量,造成拒絕服務 (系統當機) (bsc#984764)。

- CVE-2016-1583:在 Linux 核心中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函式允許本機使用者透過涉及用於 /proc 路徑名稱之特製 mmap 呼叫的向量,取得權限或造成拒絕服務 (堆疊記憶體消耗),進而導致遞迴分頁錯誤處理 (bsc#983144)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,進而允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響 (bsc#980883)。

- CVE-2016-0758:在 Linux 核心中,lib/asn1_decoder.c 存在一個整數溢位問題,允許本機使用者透過特製 ASN.1 資料取得權限 (bsc#980856)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bsc#979074)。

- CVE-2015-8816:在 Linux 核心中,drivers/usb/core/hub.c 的 hub_activate 函式未正確維護集線器介面資料結構,進而允許實際位置靠近的攻擊者透過拔除 USB 集線器裝置,造成拒絕服務 (無效的記憶體存取和系統當機) 或可能造成其他不明影響 (bsc#979064)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bsc#971793)。

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bsc#973570、bsc#955837)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2016-1173=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2016-1173=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=955837

https://bugzilla.suse.com/show_bug.cgi?id=971793

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=979064

https://bugzilla.suse.com/show_bug.cgi?id=979074

https://bugzilla.suse.com/show_bug.cgi?id=980856

https://bugzilla.suse.com/show_bug.cgi?id=980883

https://bugzilla.suse.com/show_bug.cgi?id=983144

https://bugzilla.suse.com/show_bug.cgi?id=984764

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4565/

http://www.nessus.org/u?c0b6693a

Plugin 詳細資訊

嚴重性: High

ID: 93278

檔案名稱: suse_SU-2016-2006-1.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2016/9/2

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_55-52_42-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_55-52_42-xen, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/9

弱點發布日期: 2015/12/28

參考資訊

CVE: CVE-2013-7446, CVE-2015-8816, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-4470, CVE-2016-4565