SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 9102/9104/9105)

medium Nessus 插件 ID 73554
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新,修复了多种缺陷和安全问题。

----------------------------------------------------------------------
- 警告:如果在使用以下 Intel 芯片组之一(5500(修订版 0x13)、5520(修订版 0x13)或 X58(修订版 0x12、0x13、0x22))的系统上运行使用 PCI pass-through 的 KVM,请确保在安装此更新之前阅读以下支持文档:

https://www.suse.com/support/kb/doc.php?id=7014344

您必须更新 KVM 设置,以便在重新启动到更新后的内核之前,不再使用 PCI 传递。

----------------------------------------------------------------------
-

现已修复了以下安全缺陷:

- 启用 UDP 片段卸载 (UFO) 之后,3.12 之前版本的 Linux 内核没有正确初始化某些数据结构,这允许本地用户通过构建的应用程序造成拒绝服务(内存损坏和系统崩溃)或者可能获取权限,该应用程序使用 setsockopt 系统调用中的 UDP_CORK 选项并发送与 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函数及 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函数相关的短数据包和长数据包。(bnc#847672)。
(CVE-2013-4470)

- 从 AMD 16h 00h 到 0Fh 处理器上的伪代码未正确处理锁定指令和写入结合内存类型之间的交互,这允许本地用户通过构建的应用程序造成拒绝服务(系统挂起),又称为勘误表 793 问题。(bnc#852967)。(CVE-2013-6885)

- 3.12.4 之前版本 Linux 内核在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。
(bnc#857643)。(CVE-2013-7263)

- 3.12.4 之前版本 Linux 内核的 net/l2tp/l2tp_ip.c 中的 l2tp_ip_recvmsg 函数在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。
(bnc#857643)。(CVE-2013-7264)

- 3.12.4 之前版本 Linux 内核的 net/phonet/datagram.c 中的 pn_recvmsg 函数在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。
(bnc#857643)。(CVE-2013-7265)

- 在 Linux 内核 3.13.5 及之前版本中,fs/cifs/file.c 中的 cifs_iovec_write 函数未正确处理复制比请求的字节数少的未缓存写入操作,这允许本地用户通过构建的指针进行 writev 系统调用,从而获取内核内存中的敏感信息,造成拒绝服务(内存损坏和系统崩溃),或者可能获取权限。(bnc#864025)。(CVE-2014-0069)

还已修复以下非安全缺陷:

- kabi:保护 bnc#864833 补丁修改的符号。
(bnc#864833)

- mm:mempolicy:修复 mbind_range() && vma_adjust() 交互(VM 功能 (bnc#866428))。

- mm:合并内存区块重置 mempolicy(VM 功能 (bnc#866428))。

- mm/page-writeback.c:不将 anon 页面计为 dirtyable 内存(高内存利用率性能 (bnc#859225))。

- mm:vmscan:在超过 anon 之前不强制回收文件页面(高内存利用率性能 (bnc#859225))。

- mm:vmscan:修复 kswapd 平衡中的死循环(高内存利用率性能 (bnc#859225))。

- mm:vmscan:更新强制回收时的旋转和扫描(高内存利用率性能 (bnc#859225))。

- mm:不包括 zone_reclaim 中的内存不足节点。
(bnc#863526)

- mm:修复函数 nr_free_*_pages kabi fixup 的返回类型。(bnc#864058)

- mm:修复函数 nr_free_*_pages 的返回类型。
(bnc#864058)

- mm:swap:按优先级顺序使用交换文件(按优先级顺序使用交换文件 (bnc#862957))。

- x86:当 NMI 提取页面出错时将 cr2 保存到 NMI 中(patches.fixes/x86-Add-workaround-to-NMI-iret-woes.patch 的跟进)。

- powerpc:添加 getcpu 的 VDSO 版本(fate#316816、bnc#854445)。

- vmscan:将 vm_total_pages 的类型更改为无符号长整型。
(bnc#864058)

- audit:当名称阵列中空间不足时动态分配 audit_names。(bnc#857358)

- audit:使文件类型匹配与其他过滤器一致。(bnc#857358)

- arch/x86/mm/srat:解析 SLIT 时跳过 NUMA_NO_NODE。
(bnc#863178)

- hwmon:(coretemp) 修复了截断的警报属性名称。

- privcmd:允许预占长整型运行用户模式发起超级调用。(bnc#861093)

- nohz:检查 nohz 是否处于活动状态,而不是 nohz 是否已启用。
(bnc#846790)

- nohz:修复 CONFIG_NO_HZ=n 与 nohz=off 之间的另一项不一致。(bnc#846790)

- iommu/vt-d:为 55XX 芯片组上损坏的中断重新映射添加 quirk。(bnc#844513)

- balloon:不会在 HVM-with-PoD 客户机中造成崩溃。

- crypto:s390 - 修复 des 和 des3_ede ctr 并发问题(bnc#862796、LTC#103744)。

- crypto:s390 - 修复 des 和 des3_ede cbc 并发问题(bnc#862796、LTC#103743)。

- kernel:因链接堆栈指令而发生 oops(bnc#862796、LTC#103860)。

- crypto:s390 - 修复 aes-ctr 模式中的并发问题(bnc#862796、LTC#103742)。

- dump:修复转储内存检测(bnc#862796、LTC#103575)。

- net:更改 virtio_chan->p9_max_pages 的类型。
(bnc#864058)

- inet:正确处理 rt{,6}_bind_peer() 失败。
(bnc#870801)

- inet:避免潜在的空对等机取消引用。
(bnc#864833)

- inet:将路由对等机访问隐藏在帮助程序后面。
(bnc#864833)

- inet:将 inetpeer 根传递到 inet_getpeer*() 接口。(bnc#864833)

- tcp:syncookies:将 cookie 生存期缩短到 128 秒。
(bnc#833968)

- tcp:syncookies:将 mss 表减少至四个值。
(bnc#833968)

- ipv6 路由,NLM_F_* 标记支持:REPLACE 和 EXCL 标记支持,警告缺少 CREATE 标记。
(bnc#865783)

- ipv6:在路由具有不可达的网关时发送路由器可达性探测。(bnc#853162)

- sctp:从 tsvwg 实现快速故障转移计划。
(bnc#827670)

- ipvs:修复 ip_vs_conn_new() 中的 AF 分配。
(bnc#856848)

- NFSD/sunrpc:避免内存压力造成的 TCP 连接死锁。(bnc#853455)

- btrfs:缺陷补丁集合

- fs/nfsd:更改 max_delegations、nfsd_drc_max_mem 和 nfsd_drc_mem_used 的类型。(bnc#864058)

- fs/buffer.c:将 max_buffer_heads 的类型更改为无符号长整形。(bnc#864058)

- ncpfs:修复 rmdir 返回设备或资源忙碌。
(bnc#864880)

- scsi_dh_alua:fixup RTPG 重试延迟误算。
(bnc#854025)

- scsi_dh_alua:简化状态机。(bnc#854025)

- xhci:修复三星笔记本电脑中 Renesas 芯片上的恢复问题。(bnc#866253)

- bonding:不允许绑定到自己。
(bnc#599263)

- USB:hub:枚举时处理 -ETIMEDOUT。
(bnc#855825)

- dm-multipath:不在无效的 ioctls 上停止。
(bnc#865342)

- scsi_dh_alua:对失败的 LUN 进行无尽的 STPG 重试。
(bnc#865342)

- net/mlx4_en:修复 rx 上页面从不取消映射 dma 的问题。
(bnc#858604)

- dlm:删除 get_comm。(bnc#827670)

- dlm:避免 LVB 截断。(bnc#827670)

- dlm:对 SCTP 禁用 nagle。(bnc#827670)

- dlm:重试失败的 SCTP 发送。(bnc#827670)

- dlm:当 sctp init assoc 失败时尝试其他 IP。
(bnc#827670)

- dlm:在 sctp init 失败处理期间清除正确的位。(bnc#827670)

- dlm:在设置期间设置 sctp assoc id。(bnc#827670)

- dlm:在 sctp 设置期间清除正确的 init 位。
(bnc#827670)

- dlm:修复 dlm_send 与 dlm_controld 之间的死锁。
(bnc#827670)

- dlm:修复 lockspace_busy() 的返回值。
(bnc#827670)

- 避免 NFS 偶尔挂起。(bnc#852488)

- mpt2sas:修复 preemptible 中不安全使用 smp_processor_id()。(bnc#853166)

- lockd:授予延迟锁定时发送正确的锁定。
(bnc#859342)

解决方案

请酌情应用 SAT 修补程序编号 9102 / 9104 / 9105。

另见

https://bugzilla.novell.com/show_bug.cgi?id=599263

https://bugzilla.novell.com/show_bug.cgi?id=827670

https://bugzilla.novell.com/show_bug.cgi?id=833968

https://bugzilla.novell.com/show_bug.cgi?id=844513

https://bugzilla.novell.com/show_bug.cgi?id=846790

https://bugzilla.novell.com/show_bug.cgi?id=847672

https://bugzilla.novell.com/show_bug.cgi?id=852488

https://bugzilla.novell.com/show_bug.cgi?id=852967

https://bugzilla.novell.com/show_bug.cgi?id=853162

https://bugzilla.novell.com/show_bug.cgi?id=853166

https://bugzilla.novell.com/show_bug.cgi?id=853455

https://bugzilla.novell.com/show_bug.cgi?id=854025

https://bugzilla.novell.com/show_bug.cgi?id=854445

https://bugzilla.novell.com/show_bug.cgi?id=855825

https://bugzilla.novell.com/show_bug.cgi?id=856848

https://bugzilla.novell.com/show_bug.cgi?id=857358

https://bugzilla.novell.com/show_bug.cgi?id=857643

https://bugzilla.novell.com/show_bug.cgi?id=858604

https://bugzilla.novell.com/show_bug.cgi?id=859225

https://bugzilla.novell.com/show_bug.cgi?id=859342

https://bugzilla.novell.com/show_bug.cgi?id=861093

https://bugzilla.novell.com/show_bug.cgi?id=862796

https://bugzilla.novell.com/show_bug.cgi?id=862957

https://bugzilla.novell.com/show_bug.cgi?id=863178

https://bugzilla.novell.com/show_bug.cgi?id=863526

https://bugzilla.novell.com/show_bug.cgi?id=864025

https://bugzilla.novell.com/show_bug.cgi?id=864058

https://bugzilla.novell.com/show_bug.cgi?id=864833

https://bugzilla.novell.com/show_bug.cgi?id=864880

https://bugzilla.novell.com/show_bug.cgi?id=865342

https://bugzilla.novell.com/show_bug.cgi?id=865783

https://bugzilla.novell.com/show_bug.cgi?id=866253

https://bugzilla.novell.com/show_bug.cgi?id=866428

https://bugzilla.novell.com/show_bug.cgi?id=870801

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2013-7264.html

http://support.novell.com/security/cve/CVE-2013-7265.html

http://support.novell.com/security/cve/CVE-2014-0069.html

插件详情

严重性: Medium

ID: 73554

文件名: suse_11_kernel-140408.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/4/16

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2014/4/8

参考资料信息

CVE: CVE-2013-4470, CVE-2013-6885, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-0069