SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2019:0801-1)

high Nessus 插件 ID 123546
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 SP3 内核已更新到 4.4.176,可接收各种安全问题和缺陷补丁。已修复下列安全缺陷:CVE-2019-9213:mm/mmap.c 中的 expand_downwards 缺少对 mmap 最小地址的检查,使攻击者更容易在非 SMAP 平台上利用内核空指针取消引用。这与错误任务的功能检查有关 (bnc#1128166)。CVE-2019-2024:已修复来源中断连接时的释放后重用漏洞,该漏洞可能导致崩溃。(bnc#1129179)。此更新程序包中也包含非安全性修复。详情请查看公告。请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

若要安装此 SUSE 安全更新,请使用 SUSE 建议的安装方式,如 YaST online_update 或“zypper 修补程序”。或者,您也可以运行针对您的产品列出的命令:SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2019-801=1 SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-801=1 SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-801=1 SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2019-801=1 SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2019-801=1 SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2019-801=1 SUSE CaaS Platform ALL:若要安装此更新,请使用 SUSE CaaS Platform Velum 仪表板。它会通知您是否检测到新的更新,并让您以可控的方式,触发完整集群的更新。SUSE CaaS Platform 3.0:若要安装此更新,请使用 SUSE CaaS Platform Velum 仪表板。它会通知您是否检测到新的更新,并让您以可控的方式,触发完整集群的更新。

另见

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1087092

https://bugzilla.suse.com/show_bug.cgi?id=1090435

https://bugzilla.suse.com/show_bug.cgi?id=1106929

https://bugzilla.suse.com/show_bug.cgi?id=1020413

https://bugzilla.suse.com/show_bug.cgi?id=1120902

https://bugzilla.suse.com/show_bug.cgi?id=1125446

https://bugzilla.suse.com/show_bug.cgi?id=1082943

https://bugzilla.suse.com/show_bug.cgi?id=1103429

https://bugzilla.suse.com/show_bug.cgi?id=1119019

https://bugzilla.suse.com/show_bug.cgi?id=1119843

https://bugzilla.suse.com/show_bug.cgi?id=1121805

https://bugzilla.suse.com/show_bug.cgi?id=1124235

https://bugzilla.suse.com/show_bug.cgi?id=1125315

https://bugzilla.suse.com/show_bug.cgi?id=1126389

https://bugzilla.suse.com/show_bug.cgi?id=1126805

https://bugzilla.suse.com/show_bug.cgi?id=1127082

https://bugzilla.suse.com/show_bug.cgi?id=1127561

https://bugzilla.suse.com/show_bug.cgi?id=1127731

https://bugzilla.suse.com/show_bug.cgi?id=1127961

https://bugzilla.suse.com/show_bug.cgi?id=1128166

https://bugzilla.suse.com/show_bug.cgi?id=1129080

https://bugzilla.suse.com/show_bug.cgi?id=1129179

https://bugzilla.suse.com/show_bug.cgi?id=1129581

https://bugzilla.suse.com/show_bug.cgi?id=1129923

https://www.suse.com/security/cve/CVE-2019-2024/

https://www.suse.com/security/cve/CVE-2019-9213/

https://bugzilla.suse.com/show_bug.cgi?id=1070767

https://bugzilla.suse.com/show_bug.cgi?id=1075697

https://bugzilla.suse.com/show_bug.cgi?id=1102959

https://bugzilla.suse.com/show_bug.cgi?id=1109137

https://bugzilla.suse.com/show_bug.cgi?id=1109248

https://bugzilla.suse.com/show_bug.cgi?id=1120691

https://bugzilla.suse.com/show_bug.cgi?id=1121713

https://bugzilla.suse.com/show_bug.cgi?id=1126772

https://bugzilla.suse.com/show_bug.cgi?id=1126773

https://bugzilla.suse.com/show_bug.cgi?id=1127155

https://bugzilla.suse.com/show_bug.cgi?id=1127725

https://bugzilla.suse.com/show_bug.cgi?id=1128452

https://bugzilla.suse.com/show_bug.cgi?id=1128565

https://bugzilla.suse.com/show_bug.cgi?id=1128696

https://bugzilla.suse.com/show_bug.cgi?id=1128756

https://bugzilla.suse.com/show_bug.cgi?id=1128893

https://bugzilla.suse.com/show_bug.cgi?id=1129237

https://bugzilla.suse.com/show_bug.cgi?id=1129238

https://bugzilla.suse.com/show_bug.cgi?id=1129239

https://bugzilla.suse.com/show_bug.cgi?id=1129240

https://bugzilla.suse.com/show_bug.cgi?id=1129241

https://bugzilla.suse.com/show_bug.cgi?id=1129413

https://bugzilla.suse.com/show_bug.cgi?id=1129414

https://bugzilla.suse.com/show_bug.cgi?id=1129415

https://bugzilla.suse.com/show_bug.cgi?id=1129416

https://bugzilla.suse.com/show_bug.cgi?id=1129417

https://bugzilla.suse.com/show_bug.cgi?id=1129418

https://bugzilla.suse.com/show_bug.cgi?id=1129419

https://bugzilla.suse.com/show_bug.cgi?id=1129770

http://www.nessus.org/u?8c4ee0bf

插件详情

严重性: High

ID: 123546

文件名: suse_SU-2019-0801-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/4/1

最近更新时间: 2020/1/27

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:novell:suse_linux:12:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-syms:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-base:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-base-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-extra:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-extra-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:kernel-default-man:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/29

漏洞发布日期: 2019/3/5

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2019-2024, CVE-2019-9213