SuSE 11.2 安全更新:Linux 内核(SAT 修补程序编号 7811/7813/7814)

medium Nessus 插件 ID 66912
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 2 内核已更新到 Linux 内核 3.0.80,修复了各种缺陷和安全问题。

修复了以下安全问题:

- /dev/ptmx 上可能的时序边信道攻击可允许本地攻击者预测密码等按键响应。通过将 pty 设备上的访问/修改时间更新为 8 秒解析,以使空闲时间检测仍然可以运行,再次修复了此问题。(CVE-2013-0160)

- Linux 内核的 net/atm/common.c 中的 vcc_recvmsg 函数未初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3222)

- Linux 内核的 net/ax25/af_ax25.c 中的 ax25_recvmsg 函数未初始化某些数据结构,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3223)

- Linux 内核的 net/bluetooth/af_bluetooth.c 中的 bt_sock_recvmsg 函数未正确初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3224)

- Linux 内核的 net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_recvmsg 函数未初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3225)

- Linux 内核的 net/caif/caif_socket.c 中的 caif_seqpkt_recvmsg 函数未初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3227)

- Linux 内核的 net/irda/af_irda.c 中的 irda_recvmsg_dgram 函数未初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3228)

- Linux 内核的 net/iucv/af_iucv.c 中的 iucv_sock_recvmsg 函数未初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3229)

- Linux 内核的 net/llc/af_llc.c 中的 llc_ui_recvmsg 函数未初始化某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3231)

- Linux 内核的 net/netrom/af_netrom.c 中的 nr_recvmsg 函数未初始化某些数据结构,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3232)

- Linux 内核的 net/rose/af_rose.c 中的 rose_recvmsg 函数未初始化某些数据结构,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3234)

- Linux 内核中的 net/tipc/socket.c 未初始化某些数据结构和某些长度变量,从而允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3235)

- Linux 内核中的 crypto API 未初始化某些长度变量,从而允许本地用户通过构建的、与 crypto/algif_hash.c 中 hash_recvmsg 函数和 crypto/algif_skcipher.c 中 skcipher_recvmsg 函数相关的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(CVE-2013-3076)

- Linux 内核的 include/net/scm.h 中的 scm_set_cred 函数在凭据传递过程中使用不正确的 uid 和 gid 值,从而允许本地用户通过构建的应用程序获取权限。(CVE-2013-1979)

- 修复了通过 tkill/tgkill 发生的内核信息泄漏。
以下缺陷已得到修复:

- reiserfs:修复了 reiserfs_readdir_dentry 中的虚假 multiple-fill。(bnc#822722)

- libfc:无效的序列 ptr 上禁止 exch_done()。
(bnc#810722)

- netfilter:ip6t_LOG:修复了数据包标记的日志记录。
(bnc#821930)

- hyperv:将 3.4 用作 LIC 版本字符串。(bnc#822431)

- virtio_net:引入 VIRTIO_NET_HDR_F_DATA_VALID。
(bnc#819655)

- xen/netback:发现超大数据包时不断开前端连接。

- xen/netfront:减少 gso_max_size 以实现最大的 TCP 标头。

- xen/netfront:在“减少 gso_max_size 以实现最大的 TCP 标头”之后修复 kABI。

- xfs:修复由 xfs_buf 中的变更导致的 kABI。(bnc#815356)

- xfs:修复了丢弃缓冲区时的争用 [V4](bnc#815356(注释 36))。

- xfs:序列化文件扩展直接 IO。(bnc#818371)

- xhci:在某些 HP ProBook 中不将 webcam 切换为 XHCI。
(bnc#805804)

- bluetooth:在 HP ProBook 4340 上不切换 BT。
(bnc#812281)

- s390/ftrace:修复 mcount 调整。(bnc#809895)

- mm:memory_dev_init 确保注册内存部分时 nmi 监视程序不触发。(bnc#804609、bnc#820434)

- patches.fixes/xfs-backward-alloc-fix.diff:xfs:避免病态的向后分配。(bnc#805945)

- mm:compaction:从其离开的位置附近重新启动压缩

- mm:compaction:扫描页块且没有页面隔离时进行缓存

- mm:compaction:根据压缩和回收活动清除 PG_migrate_skip

- mm:compaction:扫描 PFN 缓存 KABI 变通方案

- mm:page_allocator:删除 first_pass guard

- mm:vmscan:内存压缩缓存压缩重新启动点期间不在回写时停止,以实现更快的压缩周期。(bnc#816451)

- qlge:修复了未分配最后一个区块时的 dma 映射泄漏。(bnc#819519)

- SUNRPC:去除冗余 xprt->shutdown 位字段。(bnc#800907)

- SUNRPC:确保我们在调用 xprt_alloc_slot 之前获取 XPRT_LOCK。(bnc#800907)

- SUNRPC:修复一处 UDP 传输回归。(bnc#800907)

- SUNRPC:允许 rpc_sleep_on() 的调用程序选择优先级。(bnc#800907)

- SUNRPC:使用优先级队列替换 xprt->resend 和 xprt->sending。(bnc#800907)

- SUNRPC:修复 xprt_lock_write_next() 中潜在的争用。
(bnc#800907)

- md:恢复后无法重新添加磁盘。(bnc#808647)

- fs/xattr.c:getxattr():改进对分配失败的处理。(bnc#818053)

- fs/xattr.c:listxattr():如果 kmalloc() 失败,则回退到 vmalloc()。(bnc#818053)

- fs/xattr.c:setxattr():改进对分配失败的处理。(bnc#818053)

- fs/xattr.c:抑制来自 sys_listxattr() 的页面分配失败警告。(bnc#818053)

- virtio-blk:在线调整磁盘大小时调用 revalidate_disk()。(bnc#817339)

- usb-storage:CY7C68300A 芯片不支持 Cypress ATACB。(bnc#819295)

- patches.kernel.org/patch-3.0.60-61:更新引用(添加 bnc#810580)。

- usb:使用正确的方式清除 usb3.0 设备远程唤醒功能。(bnc#818516)

- xhci:修复用于常时等量 URB 的 TD 大小。(bnc#818514)

- ALSA:hda - 修复 Haswell HDMI 音频上的 D3 pin 和右声道静音。(bnc#818798)

- ALSA:hda - 将 pin 启用变通方案应用到所有 Haswell HDMI 编解码器。(bnc#818798)

- xfs:回退到针对 xfs_attrmulti_attr_get 中大缓冲区的 vmalloc。(bnc#818053)

- xfs:回退到针对 xfs_attrlist_by_handle 中大缓冲区的 vmalloc。(bnc#818053)

- xfs:xfs:回退到针对 xfs_compat_attrlist_by_handle 中大缓冲区的 vmalloc。(bnc#818053)

- xHCI:存储环类型。

- xhci:修复背靠背 Set TR Deq Ptr 命令上的挂起。

- xHCI:检查预先进入出列段的排队指针。

- xHCI:存储环最后一段和段编号。

- xHCI:为传输环分配 2 个段。

- xHCI:对传输环上的空闲 TRB 进行计数。

- xHCI:分解段分配和释放函数。

- xHCI:更新 sg 表大小。

- xHCI:分配环时设置周期状态。

- xhci:保留一个命令用于 USB3 LPM 禁用。

- xHCI:动态环扩展。

- xhci:不就已暂停设备的空环发出警告。

- md/raid1:处理读取错误时不释放对设备的引用。(bnc#809122、bnc#814719)

- rpm/mkspec:停止生成 get_release_number.sh 文件。

- rpm/kernel-spec-macros:正确处理带 .g 后缀的 KOTD 版本号。

- rpm/kernel-spec-macros:终止 %release_num 宏不再将 -rcX 标签放入版本字符串中。

- rpm/kernel-*.spec.in,rpm/mkspec:不在规范文件中强制执行“<RELEASE>”字符串。

- mm/mmap:在取消映射前检查 RLIMIT_AS。
(bnc#818327)

- mm:修复 add_page_wait_queue() 以用于 PG_Locked 位等待程序。(bnc#792584)

- mm:修复 add_page_wait_queue() 以用于 PG_Locked 位等待程序。(bnc#792584)

- bonding:仅将主地址用于 ARP。(bnc#815444)

- bonding:删除 master_ip 和 vlan_ip 的条目,改为查询设备。(bnc#815444)

- mm:在 __early_pfn_to_nid 中加速。(bnc#810624)

- TTY:修复 atime/mtime 回归。(bnc#815745)

- sd_dif:类型 1 保护信息 (PI) 验证的问题。(bnc#817010)

- sched:强化 rq rt 使用情况记账。(bnc#769685、bnc#788590)

- rcu:避免虚假的 RCU CPU 等待警告。(bnc#816586)

- rcu:如果无法转储所有 CPU 堆栈,则转储本地堆栈。
(bnc#816586)

- rcu:修复突然结束等待检测。
(bnc#816586)

- rcu:当等待在转储之前结束时,抑制 NMI 回溯。(bnc#816586)

- 将 Xen 修补程序更新到 3.0.74。

- btrfs:分配区块时不重新输入。

- btrfs:为我们节省一个 read_lock。

- btrfs:检查 CAP_DAC_READ_SEARCH 是否有 BTRFS_IOC_INO_PATHS。

- btrfs:从 btrfs_decode_error() 删除未使用的 fs_info。

- btrfs:处理 btrfs_panic() 中的 null fs_info。

- btrfs:修复 __btrfs_std_error 中的 varargs。

- btrfs:修复 bio 和 btrfs_stop_workers 之间的争用。

- btrfs:修复中止事务后的空指针。

- btrfs:修复在挂载中止时的无限循环。

- xfs:不要在每次调用 _xfs_buf_find 时分配新缓冲区。(bnc#763968)

- xfs:修复分配失败时的缓冲区查找争用。
(bnc#763968)

解决方案

请酌情应用 SAT 修补程序编号 7811 / 7813 / 7814。

另见

https://bugzilla.novell.com/show_bug.cgi?id=763968

https://bugzilla.novell.com/show_bug.cgi?id=764209

https://bugzilla.novell.com/show_bug.cgi?id=768052

https://bugzilla.novell.com/show_bug.cgi?id=769685

https://bugzilla.novell.com/show_bug.cgi?id=788590

https://bugzilla.novell.com/show_bug.cgi?id=792584

https://bugzilla.novell.com/show_bug.cgi?id=793139

https://bugzilla.novell.com/show_bug.cgi?id=797042

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=800907

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804609

https://bugzilla.novell.com/show_bug.cgi?id=805804

https://bugzilla.novell.com/show_bug.cgi?id=805945

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=808647

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=809155

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=809895

https://bugzilla.novell.com/show_bug.cgi?id=810580

https://bugzilla.novell.com/show_bug.cgi?id=810624

https://bugzilla.novell.com/show_bug.cgi?id=810722

https://bugzilla.novell.com/show_bug.cgi?id=812281

https://bugzilla.novell.com/show_bug.cgi?id=814719

https://bugzilla.novell.com/show_bug.cgi?id=815356

https://bugzilla.novell.com/show_bug.cgi?id=815444

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=816443

https://bugzilla.novell.com/show_bug.cgi?id=816451

https://bugzilla.novell.com/show_bug.cgi?id=816586

https://bugzilla.novell.com/show_bug.cgi?id=816668

https://bugzilla.novell.com/show_bug.cgi?id=816708

https://bugzilla.novell.com/show_bug.cgi?id=817010

https://bugzilla.novell.com/show_bug.cgi?id=817339

https://bugzilla.novell.com/show_bug.cgi?id=818053

https://bugzilla.novell.com/show_bug.cgi?id=818327

https://bugzilla.novell.com/show_bug.cgi?id=818371

https://bugzilla.novell.com/show_bug.cgi?id=818514

https://bugzilla.novell.com/show_bug.cgi?id=818516

https://bugzilla.novell.com/show_bug.cgi?id=818798

https://bugzilla.novell.com/show_bug.cgi?id=819295

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819655

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821560

https://bugzilla.novell.com/show_bug.cgi?id=821930

https://bugzilla.novell.com/show_bug.cgi?id=822431

https://bugzilla.novell.com/show_bug.cgi?id=822722

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-1979.html

http://support.novell.com/security/cve/CVE-2013-3076.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3227.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

插件详情

严重性: Medium

ID: 66912

文件名: suse_11_kernel-130604.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2013/6/18

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2013/6/4

参考资料信息

CVE: CVE-2013-0160, CVE-2013-1979, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235