SUSE SLES11 安全性更新:kernel (SUSE-SU-2016:2018-1)

high Nessus Plugin ID 93284

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP4 核心已更新,可獲得多個安全性和錯誤修正。已修正以下安全性錯誤:

- CVE-2016-5829:在 Linux 核心中,drivers/hid/usbhid/hiddev.c 內的 hiddev_ioctl_usage 函式有多個堆積型緩衝區溢位,這可能會讓本機使用者透過特製的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 呼叫,導致拒絕服務,或可能造成其他不明影響 (bnc#986572)。

- CVE-2016-4997:在 Linux 核心的 netfilter 子系統中,相容的 IPT_SO_SET_REPLACE setsockopt 實作允許本機使用者利用容器內的 root 存取權,提供可觸發非預定遞減的特製位移值,進而取得權限或造成拒絕服務 (記憶體損毀) (bnc#986362)。

- CVE-2016-4470:在 Linux 核心中,security/keys/key.c 中的 key_reject_and_link 函式未確保特定資料結構經過初始化,進而允許本機使用者透過涉及特製 keyctl request2 命令的向量,造成拒絕服務 (系統當機) (bnc#984755)。下列非安全性錯誤已修正:

- RDMA/cxgb4:設定 0B MRs 以符合 HW 實作 (bsc#909589)。

- RDMA/cxgb4:不會讓執行緒永遠懸置以等待 WR 回覆 (bsc#909589)。

- RDMA/cxgb4:修正 process_mpa_request 中的鎖定問題 (bsc#909589)。

- RDMA/cxgb4:處理 NET_XMIT 傳回碼 (bsc#909589)。

- RDMA/cxgb4:針對除錯介面增加 epd 緩衝區大小 (bsc#909589)。

- RDMA/cxgb4:針對 T4/T5 裝置將 MRs 限制在 8GB 以下 (bsc#909589)。

- RDMA/cxgb4:透過 CQ 解構將 CQ 事件向上呼叫序列化 (bsc#909589)。

- RDMA/cxgb4:在排清 qp 之後喚醒等候程序 (bsc#909589)。

- bridge:br_nf_dev_queue_xmit 中的非必要 skb->nfct 檢查 (bsc#982544)。

- iucv:在需要時呼叫 skb_linearize() (bnc#979915、LTC#141240)。

- kabi:防止 bsc#982544 修正之後的假性 modversion 變更 (bsc#982544)。

- mm/swap.c:於複雜頁面到達時排清 lru pvecs (bnc#983721)。

- mm:修正 ext3 檔案系統上的 DIF 失敗 (bsc#971030)。

- net/qlge:避免遞迴 EEH 錯誤 (bsc#954847)。

- netfilter:bridge:在 br_validate_ipv6 中使用 __in6_dev_get 而非 in6_dev_get (bsc#982544)。

- netfilter:bridge:不洩漏錯誤路徑中的 skb (bsc#982544)。

- netfilter:bridge:轉送 IPv6 片段封包 (bsc#982544)。

- qeth:刪除移除 qeth 裝置時的 napi 結構 (bnc#979915、LTC#143590)。

- s390/mm:修正以動態頁面表格層級處理 asce_bits (bnc#979915、LTC#141456)。

- s390/pci:修正 dma_init 中的釋放後使用 (bnc#979915、LTC#141626)。

- s390:修正 test_fp_ctl 內嵌組件限制 (bnc#979915、LTC#143138)。

- sched/cputime:修正 clock_nanosleep()/clock_gettime() 的不一致情形 (bnc#988498)。

- sched/cputime:修正 cpu_timer_sample_group() 會計用雙線 (bnc#988498)。

- sched:為停止/閒置排程類別提供 update_curr 回呼 (bnc#988498)。

- x86/mm/pat、/dev/mem:移除非必要錯誤訊息 (bsc#974620)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-12685=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-12685=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12685=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-12685=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://www.suse.com/security/cve/CVE-2016-4470/

https://bugzilla.suse.com/show_bug.cgi?id=909589

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=971030

https://bugzilla.suse.com/show_bug.cgi?id=974620

https://bugzilla.suse.com/show_bug.cgi?id=979915

https://bugzilla.suse.com/show_bug.cgi?id=982544

https://bugzilla.suse.com/show_bug.cgi?id=983721

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=988498

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-5829/

http://www.nessus.org/u?86792a21

Plugin 詳細資訊

嚴重性: High

ID: 93284

檔案名稱: suse_SU-2016-2018-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/9/2

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/9

弱點發布日期: 2016/6/27

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-4470, CVE-2016-4997, CVE-2016-5829