SUSE SLES11 安全性更新:kernel (SUSE-SU-2016:2245-1)

critical Nessus Plugin ID 93370

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP3 LTSS 核心已更新,可獲得多種安全性修正和錯誤修正。已修正以下安全性錯誤:

- CVE-2016-3955:在 Linux 核心中,drivers/usb/usbip/usbip_common.c 的 usbip_recv_xbuff 函式允許遠端攻擊者透過 USB/IP 封包中的特製長度值,造成拒絕服務 (超出邊界寫入) 或可能造成其他不明影響 (bnc#975945)。

- CVE-2016-4998:在 Linux 核心中,netfilter 子系統的 IPT_SO_SET_REPLACE setsockopt 實作允許本機使用者利用容器內的 root 存取權,提供可導致跨越規則集 blob 邊界的特製位移值,進而造成拒絕服務 (超出邊界讀取),或可能從核心堆積記憶體取得敏感資訊 (bnc#986365)。

- CVE-2015-7513:Linux 核心中的 arch/x86/kvm/x86.c 在狀態還原期間未重設 PIT 計數器值,其允許來賓作業系統使用者透過零值造成拒絕服務 (除以零錯誤和主機作業系統當機);此問題與 kvm_vm_ioctl_set_pit 和 kvm_vm_ioctl_set_pit2 函式有關 (bnc#960689)。

- CVE-2013-4312:Linux 核心允許本機使用者在關閉 UNIX 通訊端之前透過其傳送每個描述符號,進而繞過檔案描述符號限制並造成拒絕服務 (記憶體消耗);此問題與 net/unix/af_unix.c 和 net/unix/garbage.c 有關 (bnc#839104)。

- CVE-2016-4997:在 Linux 核心的 netfilter 子系統中,相容的 IPT_SO_SET_REPLACE setsockopt 實作允許本機使用者利用容器內的 root 存取權,提供可觸發非預定遞減的特製位移值,進而取得權限或造成拒絕服務 (記憶體損毀) (bnc#986362)。

- CVE-2016-5829:在 Linux 核心的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函式中的多個堆積型緩衝區溢位問題允許本機使用者造成拒絕服務,或可能透過特製的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 呼叫造成其他不明影響 (bnc#986572)。

- CVE-2016-4470:在 Linux 核心中,security/keys/key.c 中的 key_reject_and_link 函式未確保特定資料結構經過初始化,進而允許本機使用者透過涉及特製 keyctl request2 命令的向量,造成拒絕服務 (系統當機) (bnc#984755)。

- CVE-2016-5244:在 Linux 核心中,net/rds/recv.c 內的 rds_inc_info_copy 函式並未初始化特定結構成員,進而允許遠端攻擊者讀取 RDS 訊息,從核心堆疊記憶體取得敏感資訊 (bnc#983213)。

- CVE-2016-1583:在 Linux 核心中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函式允許本機使用者透過涉及用於 /proc 路徑名稱之特製 mmap 呼叫的向量,取得權限或造成拒絕服務 (堆疊記憶體消耗),進而導致遞迴分頁錯誤處理 (bnc#983143)。

- CVE-2016-4913:在 Linux 核心中,fs/isofs/rock.c 的 get_rock_ridge_filename 函式不當處理包含 \0 字元的 NM (即替代名稱) 項目,進而允許本機使用者透過特製的 isofs 檔案系統,從核心記憶體取得敏感資訊或可能造成其他不明影響 (bnc#980725)。

- CVE-2016-4580:在 Linux 核心中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函式未正確初始化特定資料結構,其允許攻擊者透過 X.25 呼叫要求,取得核心堆疊記憶體中的敏感資訊 (bnc#981267)。

- CVE-2016-4805:在 Linux 核心中,drivers/net/ppp/ppp_generic.c 中的釋放後使用弱點允許本機使用者造成拒絕服務 (記憶體損毀與系統當機,或執行緒同步鎖定),或可能透過移除網路命名空間造成其他不明影響,這與 ppp_register_net_channel 和 ppp_unregister_channel 函式相關 (bnc#980371)。

- CVE-2016-0758:在 Linux 核心中,lib/asn1_decoder.c 的整數溢位允許本機使用者透過特製 ASN.1 資料取得權限 (bnc#979867)。

- CVE-2015-7833:Linux 核心中的 usbvision 驅動程式允許實體位置靠近的攻擊者透過 USB 裝置描述符號中的非零 bInterfaceNumber 值造成拒絕服務 (錯誤) (bnc#950998)。

- CVE-2016-2187:在 Linux 核心的 drivers/input/tablet/gtco.c 中,gtco_probe 函式允許實體位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971944)。

- CVE-2016-4482:在 Linux 核心中,drivers/usb/core/devio.c 的 proc_connectinfo 函式未初始化特定資料結構,其允許本機使用者透過特製的 USBDEVFS_CONNECTINFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊 (bnc#978401)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,這允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響 (bnc#979548)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bnc#963762)。

- CVE-2016-4485:在 Linux 核心中,net/llc/af_llc.c 的 llc_cmsg_rcv 函式並未初始化特定資料結構,進而讓攻擊者透過讀取訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978821)。

- CVE-2016-4578:Linux 核心中的 sound/core/timer.c 未初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關 (bnc#979879)。

- CVE-2016-4569:在 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊 (bnc#979213)。

- CVE-2016-4486:在 Linux 核心中,net/core/rtnetlink.c 內的 rtnl_fill_link_ifmap 函式並未初始化特定資料結構,進而允許本機使用者透過讀取 Netlink 訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978822)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-5696:Linux 核心中的 net/ipv4/tcp_input.c 未正確判斷測驗 ACK 區段率,進而使攔截式攻擊者更容易透過盲目式視窗內攻擊,劫持 TCP 工作階段。(bsc#989152)

- CVE-2016-6480:在 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 ioctl_send_fib 函式有一個爭用情形,其允許本機使用者變更特定大小值,進而造成拒絕服務 (超出邊界存取或系統當機),即「雙重擷取」弱點。
(bsc#991608) 也已修正下列非安全性錯誤:

- 更新 patches.fixes/pci-determine-actual-vpd-size-on-first-acc ess.patch (bsc#971729、bsc#974428)。

- 將 PCI VPD 大小修補程式更新至上游:

- PCI:確定第一次存取時的實際 VPD 大小 (bsc#971729)。

- PCI:更新 VPD 定義 (bsc#971729)。(從認可 d2af5b7e0cd7ee2a54f02ad65ec300d16b3ad956 精選)

- 更新 patches.fixes/pci-update-vpd-definitions.patch (bsc#971729、bsc#974428)。

- cgroups:如果移轉失敗,不將工作附加至子系統 (bnc#979274)。

- cgroups:cgroup_attach_proc 中更多的安全工作清單鎖定 (bnc#979274)。

- fs/cifs:修正 s390x 的 cifs_uniqueid_to_ino_t() 函式 (bsc#944309)

- fs/cifs:修正 root 的錯誤前置路徑 (bsc#963655、bsc#979681)

- hid:新增 Logitech 0xc055 的 ALWAYS_POLL quirk (bnc#962404)。

- hid:新增 HP OEM 滑鼠至 quirk ALWAYS_POLL (bsc#919351)。

- hid:新增 HP 所用之 PIXART OEM 滑鼠的 quirk (bsc#919351)。

- hid-elo:終止而非排清工作。

- ipv4/fib:若 in_dev 無作用,不要在主要位址遺漏時發出警告 (bsc#971360)。

- ipv4:修正選取無效來源位址的錯誤 (bsc#980788)。

- ipvs:將預先建立的 TCP 狀態計算為已啟用 (bsc#970114)。

- kabi、unix:正確考量透過 unix 通訊端傳遞的 FD (bnc#839104)。

- mm/hugetlb.c:更正遺失的私人旗標清除功能 (VM 功能,bnc#971446)。

- mm/hugetlb:修正上游認可的反向移植 07443a85ad (VM 功能,bnc#971446)。

- mm:thp:修正 THP 頁面錯誤和 MADV_DONTNEED 之間的 SMP 爭用情形 (VM 功能、bnc#986445)。

- nfs:不嘗試解碼遺漏的目錄項目 (bsc#980931)。

- nfs:修正 get_ih_name 指標比對中的 root 記憶體損毀問題 (bsc#984107)。

- nfs:減少存取快取 shrinker 鎖定 (bnc#866130)。

- ppp:延遲 ppp 通道的 netns 參照釋放 (bsc#980371)。

- s390/cio:收集格式 1 通道路徑描述資料 (bsc#966460、LTC#136434)。

- s390/cio:確保一致的測量狀態 (bsc#966460、LTC#136434)。

- s390/cio:修正測量特性記憶體洩漏 (bsc#966460、LTC#136434)。

- s390/cio:更新測量特性 (bsc#966460、LTC#136434)。

- usbhid:新增裝置 USB_DEVICE_ID_LOGITECH_C077 (bsc#919351)。

- usbhid:更多具有 ALWAYS_POLL 的滑鼠 (bsc#919351)。

- usbhid:另一個具有 ALWAYS_POLL 的滑鼠 (bsc#919351)。

- veth:不修改 ip_summed (bsc#969149)。

- virtio_scsi:實作 eh_timed_out 回呼。

- vmxnet3:針對 LRO 封包 segCnt 可以是 1 (bsc#988065)。

- xfs:檔案大小未變更時避免抓取 ilock (bsc#983535)。

- xfs:避免查閱節點目錄損毀時發生 xfs_buf 懸置 (bsc#989401)。

- xfs:交易完成時僅更新 last_sync_lsn (bsc#987709)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-kernel-12730=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-kernel-12730=1

SUSE Manager 2.1:zypper in -t patch sleman21-kernel-12730=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-12730=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12730=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-12730=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-12730=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=839104

https://bugzilla.suse.com/show_bug.cgi?id=866130

https://bugzilla.suse.com/show_bug.cgi?id=919351

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=960689

https://bugzilla.suse.com/show_bug.cgi?id=962404

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=966460

https://bugzilla.suse.com/show_bug.cgi?id=969149

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=980788

https://bugzilla.suse.com/show_bug.cgi?id=980931

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983535

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=989401

https://bugzilla.suse.com/show_bug.cgi?id=991608

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5244/

https://www.suse.com/security/cve/CVE-2016-5696/

https://www.suse.com/security/cve/CVE-2016-5829/

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971446

https://bugzilla.suse.com/show_bug.cgi?id=971729

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=974428

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=984107

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986445

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=987709

https://bugzilla.suse.com/show_bug.cgi?id=988065

https://www.suse.com/security/cve/CVE-2013-4312/

https://www.suse.com/security/cve/CVE-2015-7513/

https://www.suse.com/security/cve/CVE-2015-7833/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3955/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-6480/

http://www.nessus.org/u?5f4a3f0e

Plugin 詳細資訊

嚴重性: Critical

ID: 93370

檔案名稱: suse_SU-2016-2245-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/9/8

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/6

弱點發布日期: 2015/10/19

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2013-4312, CVE-2015-7513, CVE-2015-7833, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2187, CVE-2016-3134, CVE-2016-3955, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5696, CVE-2016-5829, CVE-2016-6480