openSUSE 安全更新:kernel (openSUSE-SU-2013:0847-1)

high Nessus 插件 ID 75018
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 12.1 内核已更新,修复了一个严重的安全问题和多个缺陷。

修复的安全问题:CVE-2013-2094:Linux 内核中 kernel/events/core.c 的 perf_swevent_init 函数使用了不正确的整数数据类型,本地用户可通过特别构建的 perf_event_open 系统调用获得权限。

CVE-2013-1774:Linux 内核中 drivers/usb/serial/io_ti.c 的 chase_port 函数允许本地用户通过在已断开的 Edgeport USB 串行转换器上尝试 /dev/ttyUSB 读取或写入操作,造成拒绝服务(空指针取消引用和系统崩溃)。

CVE-2013-1928:Linux 内核的 fs/compat_ioctl.c 中的 do_video_set_spu_palette 函数缺少某些错误检查,可能允许本地用户通过 /dev/dvb 设备上构建的 VIDEO_SET_SPU_PALETTE ioctl 调用从内核堆栈内存获取敏感信息。

CVE-2013-1796:Linux 内核的 arch/x86/kvm/x86.c 中的 kvm_set_msr_common 函数在 MSR_KVM_SYSTEM_TIME 操作期间未确保必要的 time_page 对齐,从而允许客户机操作系统用户通过构建的应用程序,造成拒绝服务(缓冲区溢出和主机操作系统内存损坏)或可能造成其他不明影响。

CVE-2013-1797:Linux 内核的 arch/x86/kvm/x86.c 中存在释放后使用漏洞,允许客户机操作系统用户通过构建的应用程序在 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作期间触发使用 (1) 可移动内存或 (2) 可移除内存中的客户机物理地址 (GPA),从而造成拒绝服务(主机操作系统内存损坏)或可能造成其他不明影响。

CVE-2013-1798:Linux 内核的 virt/kvm/ioapic.c 的 ioapic_read_indirect 函数未正确处理无效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 操作之间的某个组合,从而允许客户机操作系统用户通过构建的应用程序从主机操作系统内存获取敏感信息或造成拒绝服务(主机操作系统 OOPS)。

CVE-2013-1767:Linux 内核的 mm/shmem.c 的 shmem_remount_fs 函数中存在释放后使用漏洞,这允许本地用户通过在不指定必要的 mpol(也称为 mempolicy)挂载选项的情况下重新挂载 tmpfs 文件系统来获得权限或造成拒绝服务(系统崩溃)。

CVE-2013-0913:Linux 内核直接渲染管理器 (DRM) 子系统的 i915 驱动程序的 drivers/gpu/drm/i915/i915_gem_execbuffer.c 中存在整数溢出,允许本地用户通过构建的应用程序触发多个重定位副本,从而造成拒绝服务(基于堆的缓冲区溢出)或可能造成其他不明影响,还可能导致争用条件。

修复的缺陷:

- qlge:修复了未分配最后一个区块时的 dma 映射泄露 (bnc#819519)。

- TTY:修复了 atime/mtime 回归 (bnc#815745)。

- fs/compat_ioctl.c:VIDEO_SET_SPU_PALETTE 缺少错误检查 (bnc#813735)。

- USB:io_ti:修复 chase_port() 中的空指针取消引用问题(bnc#806976、CVE-2013-1774)。

- KVM:将 MSR_KVM_SYSTEM_TIME 转换为使用 gfn_to_hva_cache_init (bnc#806980 CVE-2013-1797)。

- KVM:修复 ioapic 间接寄存器读取中的边界检查问题 (bnc#806980 CVE-2013-1798)。

- KVM:针对处理 MSR_KVM_SYSTEM_TIME 时缓冲区溢出的补丁 (bnc#806980 CVE-2013-1796)。

- kabi/severities:允许 kvm 模块 abi 更改 - 模块自我一致

- loopdev:修复死锁 (bnc#809748)。

- block:使用 i_size_write() in bd_set_size() (bnc#809748)。

- drm/i915:边界检查 execbuffer 重定位计数 (bnc#808829、CVE-2013-0913)。

- tmpfs:修复了 mempolicy 对象的释放后使用错误(bnc#806138、CVE-2013-1767)。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=806138

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=808829

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=813735

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://lists.opensuse.org/opensuse-updates/2013-05/msg00039.html

插件详情

严重性: High

ID: 75018

文件名: openSUSE-2013-454.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/23

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2013-0913, CVE-2013-1767, CVE-2013-1774, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1928, CVE-2013-2094