openSUSE 安全更新:kernel (openSUSE-SU-2014:0204-1)

high Nessus 插件 ID 75251

简介

远程 openSUSE 主机缺少安全更新。

描述

Linux 内核已更新,修复了多种缺陷和安全问题:

- mm/page-writeback.c:不将匿名页面计为 dirtyable 内存(回收停止)。

- mm/page-writeback.c:修复了从 dirtyable 内存进行的 dirty_balance_reserve 减法(回收停止)。

- compat_sys_recvmmsg X32 补丁 (bnc#860993 CVE-2014-0038)。

- hwmon:(coretemp) 修复了截断的警报属性名称

- net:fib:fib6_add:修复潜在的空指针取消引用 (bnc#854173 CVE-2013-6431).

- keys:修复并发 install_user_keyrings() 中的争用 (bnc#808358)(CVE-2013-1792)。

- KVM:x86:将 vapic 同步转换为 _cached 函数 (CVE-2013-6368) (bnc#853052 CVE-2013-6368)。

- wireless:radiotap:修复解析缓冲区溢出 (bnc#854634 CVE-2013-7027)。

- KVM: x86:修复了 x2apic 中访客引起的崩溃 (CVE-2013-6376) (bnc#853053 CVE-2013-6376)。

- KVM:x86:修复了 lapic 中潜在的除 0 错误 (CVE-2013-6367) (bnc#853051 CVE-2013-6367)。

- KVM:改进了 VCPU 参数创建 (CVE-2013-4587) (bnc#853050 CVE-2013-4587)。

- staging:ozwpan:避免 oz_cdev_write() 中的溢出 (bnc#849023 CVE-2013-4513)。

- perf/x86:修复 SNB/IVB 的 offcore_rsp 有效掩码 (bnc#825006)。

- perf/x86:添加 Intel IvyBridge 事件计划限制 (bnc#825006)。

- libertas:debugfs 中的潜在 oops (bnc#852559 CVE-2013-6378)。

- aacraid:避免无效的指针取消引用 (bnc#852373 CVE-2013-6380)。

- staging:wlags49_h2:缓冲区溢出设置站名 (bnc#849029 CVE-2013-4514)。

- net:flow_dissector:在恶意 iph->ihl 上发生故障 (bnc#848079 CVE-2013-4348)。

- Staging:bcm:ioctl 中的信息泄漏 (bnc#849034 CVE-2013-4515)。

- 刷新 patches.fixes/net-rework-recvmsg-handler-msg_name-and-ms g_namelen-logic.patch。

- ipv6:删除 ipv6_create_tempaddr 中的 max_addresses 检查(bnc#805226、CVE-2013-0343)。

- net:重写 recvmsg 处理程序 msg_name 和 msg_namelen 逻辑 (bnc#854722)。

- crypto:ansi_cprng - 修复非阻塞大小请求中的差一错误 (bnc#840226)。

- x6:修复 reserve_initrd 从而实现 acpi_initrd_override (bnc#831836)。

- 刷新其他 Xen 修补程序。

- aacraid:compat ioctl 中缺少 capable() 检查 (bnc#852558)。

- patches.fixes/gpio-ich-fix-ichx_gpio_check_available-ret urn.patch:更新上游引用

- perf/ftrace:修复 paranoid 级别以实现函数跟踪器 (bnc#849362)。

- xhci:修复 ring_doorbell_for_active_rings 的空指针取消引用 (bnc#848255)。

- xhci:修复地址设备超时之后发生的 oops (bnc#848255)。

- xhci:确保命令结构指向命令环中的正确 trb (bnc#848255)。

- patches.arch/iommu-vt-d-remove-stack-trace-from-broken-i rq-remapping-warning.patch:更新上游引用。

- 允许映射 NFSv4 用户名以实现正常工作 (bnc#838024)。

- 刷新公布修补程序集的 btrfs 属性,以便与 openSUSE-13.1 相匹配。无用户可见的变更,但使用了 kobj_sysfs_ops 并改进了 kobject 生命周期管理。

- 修复了几个错误检查的 [io_]remap_pfn_range() 调用(bnc#849021、CVE-2013-4511)。

- drm/radeon:不设置 hpd,禁用中断时 afmt 中断。

- patches.fixes/cifs-fill-TRANS2_QUERY_FILE_INFO-ByteCount
-fields.patch:修复 TRANS2_QUERY_FILE_INFO ByteCount 字段 (bnc#804950)。

- iommu:从损坏的 irq 重新映射警告中删除堆栈跟踪 (bnc#844513)。

- 禁用与 bnc#840656 有关的修补程序 patches.suse/btrfs-cleanup-don-t-check-the-same-thing-tw ice patches.suse/btrfs-0220-fix-for-patch-cleanup-don-t-chec k-the-same-thi.patch

- btrfs:使用功能属性名称来打印更好的错误消息。

- btrfs:添加通过 sysfs 更改功能的能力。

- btrfs:添加 sysfs 中的未知功能发布。

- btrfs:向 sysfs 发布 per-super 功能。

- btrfs:向 sysfs 添加 per-super 属性。

- btrfs:向 sysfs 导出受支持的功能。

- kobject:引入 kobj_completion。

- btrfs:在线将 ioctls 添加至查询/更改功能位。

- btrfs:在设置 fslabel 时使用 btrfs_commit_transaction。

- x86/iommu/vt-d:扩展中断重新映射 quirk 以涵盖 x58 芯片组 (bnc#844513)。

- NFSv4:修复 nfs4_discover_server_trunking 中的问题 (bnc#811746)。

- iommu/vt-d:为 55XX 芯片组上损坏的中断重新映射添加 quirk (bnc#844513)。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=804950

https://bugzilla.novell.com/show_bug.cgi?id=805226

https://bugzilla.novell.com/show_bug.cgi?id=808358

https://bugzilla.novell.com/show_bug.cgi?id=811746

https://bugzilla.novell.com/show_bug.cgi?id=825006

https://bugzilla.novell.com/show_bug.cgi?id=831836

https://bugzilla.novell.com/show_bug.cgi?id=838024

https://bugzilla.novell.com/show_bug.cgi?id=840226

https://bugzilla.novell.com/show_bug.cgi?id=840656

https://bugzilla.novell.com/show_bug.cgi?id=844513

https://bugzilla.novell.com/show_bug.cgi?id=848079

https://bugzilla.novell.com/show_bug.cgi?id=848255

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=849023

https://bugzilla.novell.com/show_bug.cgi?id=849029

https://bugzilla.novell.com/show_bug.cgi?id=849034

https://bugzilla.novell.com/show_bug.cgi?id=849362

https://bugzilla.novell.com/show_bug.cgi?id=852373

https://bugzilla.novell.com/show_bug.cgi?id=852558

https://bugzilla.novell.com/show_bug.cgi?id=852559

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=854173

https://bugzilla.novell.com/show_bug.cgi?id=854634

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=860993

https://lists.opensuse.org/opensuse-updates/2014-02/msg00021.html

插件详情

严重性: High

ID: 75251

文件名: openSUSE-2014-113.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/2/4

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Linux Kernel recvmmsg Privilege Escalation)

参考资料信息

CVE: CVE-2013-0343, CVE-2013-1792, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6431, CVE-2013-7027, CVE-2014-0038