SuSE 11.2 安全更新:Linux 内核(SAT 修补程序编号 8263/8265/8273)

high Nessus 插件 ID 70039

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 2 内核已更新到版本 3.0.93,包括各种缺陷和安全补丁。

现已修复了以下安全缺陷:

- Linux 内核的 fs/notify/fanotify/fanotify_user.c 的 fill_event_metadata 函数未初始化某个结构成员,因此本地用户可通过对 fanotify 描述符执行读取操作从内核内存获取敏感信息。(CVE-2013-2148)

- Linux 内核的 net/key/af_key.c 的 key_notify_policy_flush 函数未初始化某个结构成员,因此本地用户可通过读取 IPSec key_socket 中 notify_policy 界面的广播消息,从内核堆内存获取敏感信息。(CVE-2013-2237)

- Linux 内核的 net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字(用于与 IPv4 接口之间的连接)造成拒绝服务(系统崩溃)。
(CVE-2013-2232)

- Linux 内核的 net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数未初始化某些结构成员,因此本地用户可通过读取 IPSec key_socket 中 notify 界面的广播消息,从内核堆内存获取敏感信息。(CVE-2013-2234)

- 在 Linux 内核的 IPv6 实现中,net/ipv6/udp.c 中的 udp_v6_push_pending_frames 函数为待处理数据执行了错误的函数调用,这允许本地用户通过构建的应用程序(在 setsockopt 系统调用中使用 UDP_CORK 选项)造成拒绝服务(BUG 和系统崩溃)。
(CVE-2013-4162)

- Linux 内核的 net/ceph/auth_none.c 允许远程攻击者造成拒绝服务(空指针取消引用和系统崩溃),或可能通过 auth_reply 消息(可触发尝试的 build_request 操作)产生其他不明影响。
(CVE-2013-1059)

- Linux 内核的 drivers/cdrom/cdrom.c 的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过对出现故障的 CD-ROM 驱动器执行读取操作,获得内核内存的敏感信息。
(CVE-2013-2164)

- Linux 内核的 block/genhd.c 的 register_disk 函数中的格式字符串漏洞允许本地用户通过利用根访问权限,并在 /sys/module/md_mod/parameters/new_array 中写入格式字符串说明符来获得权限,从而创建构建的 /dev/md 设备名。(CVE-2013-2851)

- Linux 内核的 IPv6 实现中,net/ipv6/ip6_output.c 的 ip6_append_data_mtu 函数没有正确维护有关是否已指定 IPV6_MTU setsockopt 选项的信息,这允许本地用户通过构建的应用程序(在 setsockopt 系统调用中使用 UDP_CORK 选项)造成拒绝服务(BUG 和系统崩溃)。(CVE-2013-4163)

- Linux 内核的 drivers/net/ethernet/broadcom/tg3.c 的 tg3_read_vpd 函数中基于堆的缓冲区溢出允许物理上邻近的攻击者造成拒绝服务(系统崩溃),或者可能通过构建的固件(指定重要产品数据 (VPD) 数据结构中的长字符串)执行任意代码。(CVE-2013-1929)

- Linux 内核的 fs/xfs/xfs_buf.c 的 _xfs_buf_find 函数没有验证区块数,这允许本地用户造成拒绝服务(空指针取消引用和系统崩溃),或者可能通过利用挂载 XFS 文件系统(包含元数据 inode 且盘区映射无效)的功能产生其他不明影响。(CVE-2013-1819)

- Linux 内核中 drivers/usb/serial/io_ti.c 的 chase_port 函数允许本地用户通过在已断开的 Edgeport USB 串行转换器上尝试 /dev/ttyUSB 读取或写入操作,造成拒绝服务(空指针取消引用和系统崩溃)。
(CVE-2013-1774)

还修复了以下缺陷:

BTRFS:

- btrfs:加载可用空间缓存时合并连续区域

- btrfs:修复处理孤立区块 rsv 的方式

- btrfs:修复日志恢复期间错误的检查

- btrfs:更改我们指示添加 csums 的方式

- btrfs:如果空间不足,请刷新延迟的 inode。
(bnc#801427)

- btrfs:重做 shrink_delalloc。(bnc#801427)

- btrfs:修复过量使用的 math。(bnc#801427)

- btrfs:延迟区块群组项目插入。(bnc#801427)

- btrfs:删除 do_chunk_alloc 的字节参数。
(bnc#801427)

- btrfs:空间不足时首先运行延迟的 refs。
(bnc#801427)

- btrfs:不使用而非过量使用。
(bnc#801427)

- btrfs:如果是可用空间 inode,则不采用 inode delalloc 互斥体。(bnc#801427)

- btrfs:修复区块分配错误处理。(bnc#801427)

- btrfs:如果添加区块失败,则删除范围映射。
(bnc#801427)

- btrfs:如果全局 rsv 没有足够空间,则不会过量使用。(bnc#801427)

- btrfs:重做过量使用逻辑,使其基于总大小。(bnc#801427)

- btrfs:在清理孤立项时,从全局预留窃取。(bnc#801427)

- btrfs:清除可重试失败后的 chunk_alloc 标记。
(bnc#801427)

- btrfs:用预留空间创建快照。
(bnc#801427)

- btrfs:执行清理,使函数 btrfs_delalloc_reserve_metadata 更具逻辑性。(bnc#801427)

- btrfs:修复预留元数据空间失败时的空间泄漏。(bnc#801427)

- btrfs:修复针对取消链接和重命名的空间核算。
(bnc#801427)

- btrfs:当空间不足以用于全局 rsv 时分配新区块。(bnc#801427)

- btrfs:各种中止清除。(bnc#812526 / bnc#801427)

- btrfs:简化取消链接预留 (bnc#801427)。其他:

- x86:新增 NMI iret 问题的变通方案。(bnc#831949)

- x86:仍然处于 NMI 上下文中时不进行计划。
(bnc#831949)

- bnx2x:避免发送多个统计数据查询。
(bnc#814336)

- bnx2x:保护不同的统计数据流。(bnc#814336)

- futex:生成 futex_key 时考虑 hugepage。

- drivers/hv:util:修复 util 服务的版本协商代码中的缺陷。(bnc#828714)

- printk:新增 NMI ringbuffer。(bnc#831949)

- printk:从 vprintk 提取 ringbuffer 处理。
(bnc#831949)

- printk:NMI 安全 printk。(bnc#831949)

- printk:使 NMI ringbuffer 大小独立于 log_buf_len。(bnc#831949)

- printk:不从 nmi 上下文调用 console_unlock。
(bnc#831949)

- printk:不使用 finish_printk 的 printk_cpu。
(bnc#831949)

- mlx4_en:新增 ethtool 的 40gb 速度报告。
(bnc#831410)

- reiserfs:修复了 reiserfs_setattr 故障路径中的双重解锁。

- reiserfs:延迟 reiserfs 锁定,直到日志初始化。(bnc#815320)

- reiserfs:不锁定 journal_init()。(bnc#815320)

- reiserfs:锁定,句柄嵌套锁定正确。
(bnc#815320)

- reiserfs:锁定,将写入锁推出 xattr 代码。
(bnc#815320)

- reiserfs:锁定,解除涉及配额操作的锁定。
(bnc#815320)

- NFS:支持“nosharetransport”选项(bnc#807502、bnc#828192,FATE#315593)。

- dm mpath:新增 retain_attached_hw_handler 功能。
(bnc#760407)

- scsi_dh:新增 scsi_dh_attached_handler_name。(bnc#760407)

- bonding:禁止启用对 MAC if fail_over_mac 的变更。(bnc#827376)

- 绑定:将单播列表下传至从属设备。
(bnc#773255 / bnc#827372)

- bonding:在 bond_release 中也发出地址变更事件。
(bnc#773255 / bnc#827372)

- 绑定:当绑定改变 MAC 时,发出事件。
(bnc#773255 / bnc#827372)

- SUNRPC:确保当 rpc_task 提早退出时,发布套接字写锁定。(bnc#830901)

- ext4:强制使用只读,直到使用 rw=1 模块选项 (fate#314864)。

- HID:修复未使用的 rsize 用量。(bnc#783475)

- HID:修复 implement() 中的数据访问。(bnc#783475)

- xfs:通过内核 v3.x 修复 xfs_rtfree_extent 中的死锁。
(bnc#829622)

- r8169:允许 sub-8168f 芯片组中的多播数据包。
(bnc#805371)

- r8169:支持 RTL8111F 的新芯片。(bnc#805371)

- r8169:定义 8111evl 的早期大小。(bnc#805371)

- r8169:修复 8111evl 的重置设置。(bnc#805371)

- r8169:新增用于 8111evl 固件的 MODULE_FIRMWARE。
(bnc#805371)

- r8169:修复 RxConfig 中的 sticky accepts 数据包位。
(bnc#805371)

- r8169:调整 RxConfig 设置。(bnc#805371)

- r8169:支持 RTL8111E-VL。(bnc#805371)

- r8169:新增 ERI 函数。(bnc#805371)

- r8169:修改 hw 重置的流。(bnc#805371)

- r8169:调整某些寄存器。(bnc#805371)

- r8169:尽早检查固件内容。(bnc#805371)

- r8169:支持新固件格式。(bnc#805371)

- r8169:明确的固件格式检查。(bnc#805371)

- r8169:将固件下移至设备隐私数据。(bnc#805371)

- mm:link_mem_sections 确保链接内存部分时 nmi 监视程序不触发。(bnc#820434)

- kernel:CPU 热插拔时丢失了 IPI(bnc#825048、LTC#94784)。

- iwlwifi:使用针对 6035 和 6000g2 的正确受支持固件。(bnc#825887)

- watchdog:以原子方式更新 watchdog_thresh。
(bnc#829357)

- watchdog:正确更新 watchdog_tresh。(bnc#829357)

- watchdog:
watchdog-make-disable-enable-hotplug-and-preempt-save.pa tch.(bnc#829357)

- include/1/smp.h:为 !CONFIG_SMP 定义 __smp_call_function_single。(bnc#829357)

- lpfc:返回 bsg_timeout 中正确的错误代码。
(bnc#816043)

- dm-multipath:重试 ioctl 时删除表。
(bnc#808940)

- scsi:不要重试无效函数错误。(bnc#809122)

- scsi:始终重试内部目标错误。(bnc#745640、bnc#825227)

- ibmvfc:驱动程序版本 1.0.1。(bnc#825142)

- ibmvfc:修复错误恢复期间的脱机设备。
(bnc#825142)

- ibmvfc:取消中止时,正确设置取消标记。
(bnc#825142)

- ibmvfc:链路向下时发送取消。(bnc#825142)

- ibmvfc:支持 EH 处理程序中的 FAST_IO_FAIL。
(bnc#825142)

- ibmvfc:目标消失时,取消 ABTS。(bnc#825142)

- fs/dcache.c:将 cond_resched() 添加到 shrink_dcache_parent()。(bnc#829082)

- kmsg_dump:默认情况下在非错误路径中不运行。
(bnc#820172)

- mm:遵照用户设置的 min_free_kbytes。(bnc#826960)

- hyperv:修复 netvsc_linkstatus_callback() 的内核警告。(bnc#828574)

- RT:修复强化的修补程序,当 avg > 可用时,不会出现问题,从而可在运行 cpubound ltp 实时测试用例的 -rt 内核中实现无锁访问。在这种情况下,只需保持合理输出即可。

- md/raid10:修复两个影响 RAID10 reshape (-) 的缺陷。

- 允许 NFSv4 运行仅执行文件。(bnc#765523)

- fs/ocfs2/namei.c:在删除非空目录时,删除不必要的 ERROR。(bnc#819363)

- 块:如果只有 3 个标签可用,则只为同步 IO 预留一个队列标签。(bnc#806396)

- drm/i915:在 init_ring_common 中新增 wait_for。(bnc#813604)

- drm/i915:将 ringbuffer 标记为处于 GTT 域中。(bnc#813604)

- ext4:避免使用孤列表挂载非日记文件系统时挂起。(bnc#817377)

- autofs4 - 修复 get_next_positive_subdir()。(bnc#819523)

- ocfs2:在计算 ocfs2_calc_extend_credits 的分数时,新增 bits_wanted。(bnc#822077)

- 重新启用 io 跟踪。(bnc#785901)

- SUNRPC:避免 rpc_task 唤醒争用。(bnc#825591)

- tg3:在发生重复的 EEH 错误期间避免系统挂起。
(bnc#822066)

- backends:检查环请求的不合理数量。

- 将 Xen 修补程序更新到 3.0.82。

- netiucv:将 rtnl 保持在名称分配和设备注册之间。(bnc#824159)

- drm/edid:在默认情况下,不打印关于立体或 csync 的消息。(bnc#821235)

- net/sunrpc:到期时,应忽略 xpt_auth_cache。(bnc#803320)

- sunrpc/cache:确保从缓存中删除的项目没有待定的上调。(bnc#803320)

- sunrpc/cache:通过排队上调删除争用。
(bnc#803320)

- sunrpc/cache:持续并正确使用 cache_fresh_unlocked。(bnc#803320)

- md/raid10“足够的”补丁。(bnc#773837)

- 更新配置文件:禁用 IP_PNP。(bnc#822825)

- 默认禁用 efi pstore。(bnc#804482 / bnc#820172)

- md:修复 GET_BITMAP_FILE 返回错误状态的问题。(bnc#812974 / bnc#823497)

- USB:xHCI:替代虚假批量 wMaxPacketSize 值。
(bnc#823082)

- ALSA:hda - 修复当 Nvidia 音频控制器的 DMA > 40 位时发生的系统错误。(bnc#818465)

- USB:UHCI:修复虚拟 HP 控制器的暂停。
(bnc#817035)

- mm:mmu_notifier:重新修复辅助 MMU 中仍然映射的释放页。(bnc#821052)

解决方案

请酌情应用 SAT 修补程序编号 8263 / 8265 / 8273。

另见

https://bugzilla.novell.com/show_bug.cgi?id=745640

https://bugzilla.novell.com/show_bug.cgi?id=760407

https://bugzilla.novell.com/show_bug.cgi?id=765523

https://bugzilla.novell.com/show_bug.cgi?id=773006

https://bugzilla.novell.com/show_bug.cgi?id=773255

https://bugzilla.novell.com/show_bug.cgi?id=773837

https://bugzilla.novell.com/show_bug.cgi?id=783475

https://bugzilla.novell.com/show_bug.cgi?id=785901

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=801427

https://bugzilla.novell.com/show_bug.cgi?id=803320

https://bugzilla.novell.com/show_bug.cgi?id=804482

https://bugzilla.novell.com/show_bug.cgi?id=805371

https://bugzilla.novell.com/show_bug.cgi?id=806396

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=807471

https://bugzilla.novell.com/show_bug.cgi?id=807502

https://bugzilla.novell.com/show_bug.cgi?id=808940

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=812526

https://bugzilla.novell.com/show_bug.cgi?id=812974

https://bugzilla.novell.com/show_bug.cgi?id=813604

https://bugzilla.novell.com/show_bug.cgi?id=813733

https://bugzilla.novell.com/show_bug.cgi?id=814336

https://bugzilla.novell.com/show_bug.cgi?id=815320

https://bugzilla.novell.com/show_bug.cgi?id=816043

https://bugzilla.novell.com/show_bug.cgi?id=817035

https://bugzilla.novell.com/show_bug.cgi?id=817377

https://bugzilla.novell.com/show_bug.cgi?id=818465

https://bugzilla.novell.com/show_bug.cgi?id=819363

https://bugzilla.novell.com/show_bug.cgi?id=819523

https://bugzilla.novell.com/show_bug.cgi?id=820172

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821052

https://bugzilla.novell.com/show_bug.cgi?id=821235

https://bugzilla.novell.com/show_bug.cgi?id=822066

https://bugzilla.novell.com/show_bug.cgi?id=822077

https://bugzilla.novell.com/show_bug.cgi?id=822575

https://bugzilla.novell.com/show_bug.cgi?id=822825

https://bugzilla.novell.com/show_bug.cgi?id=823082

https://bugzilla.novell.com/show_bug.cgi?id=823342

https://bugzilla.novell.com/show_bug.cgi?id=823497

https://bugzilla.novell.com/show_bug.cgi?id=823517

https://bugzilla.novell.com/show_bug.cgi?id=824159

https://bugzilla.novell.com/show_bug.cgi?id=824295

https://bugzilla.novell.com/show_bug.cgi?id=824915

https://bugzilla.novell.com/show_bug.cgi?id=825048

https://bugzilla.novell.com/show_bug.cgi?id=825142

https://bugzilla.novell.com/show_bug.cgi?id=825227

https://bugzilla.novell.com/show_bug.cgi?id=825591

https://bugzilla.novell.com/show_bug.cgi?id=825657

https://bugzilla.novell.com/show_bug.cgi?id=825887

https://bugzilla.novell.com/show_bug.cgi?id=826350

https://bugzilla.novell.com/show_bug.cgi?id=826960

https://bugzilla.novell.com/show_bug.cgi?id=827372

https://bugzilla.novell.com/show_bug.cgi?id=827376

https://bugzilla.novell.com/show_bug.cgi?id=827378

https://bugzilla.novell.com/show_bug.cgi?id=827749

https://bugzilla.novell.com/show_bug.cgi?id=827750

https://bugzilla.novell.com/show_bug.cgi?id=828119

https://bugzilla.novell.com/show_bug.cgi?id=828192

https://bugzilla.novell.com/show_bug.cgi?id=828574

https://bugzilla.novell.com/show_bug.cgi?id=828714

https://bugzilla.novell.com/show_bug.cgi?id=829082

https://bugzilla.novell.com/show_bug.cgi?id=829357

https://bugzilla.novell.com/show_bug.cgi?id=829622

https://bugzilla.novell.com/show_bug.cgi?id=830901

https://bugzilla.novell.com/show_bug.cgi?id=831055

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=831410

https://bugzilla.novell.com/show_bug.cgi?id=831949

http://support.novell.com/security/cve/CVE-2013-1059.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1819.html

http://support.novell.com/security/cve/CVE-2013-1929.html

http://support.novell.com/security/cve/CVE-2013-2148.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4163.html

插件详情

严重性: High

ID: 70039

文件名: suse_11_kernel-130827.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2013/9/21

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2013/8/27

参考资料信息

CVE: CVE-2013-1059, CVE-2013-1774, CVE-2013-1819, CVE-2013-1929, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-4162, CVE-2013-4163