openSUSE 安全更新:kernel (openSUSE-SU-2014:0205-1)

high Nessus 插件 ID 75252

简介

远程 openSUSE 主机缺少安全更新。

描述

Linux 内核已更新到版本 3.11.10,修复了安全问题和缺陷:

- 软驱:如果驱动器不响应 block0 读取,则离开 open() (bnc#773058)。

- compat_sys_recvmmsg X32 补丁 (bnc#860993 CVE-2014-0038)。

- HID:usbhid:修复 sis quirk (bnc#859804)。

- hwmon:(coretemp) 修复了截断的警报属性名称

- HID:usbhid:适用于 Synaptics Quad HD 触摸屏的 quirk (bnc#859804)。

- HID:usbhid:适用于 Synaptics HD 触摸屏的 quirk (bnc#859804)。

- HID:usbhid:合并 sis quirk (bnc#859804)。

- HID:hid-multitouch:添加 SiS 面板支持 (bnc#859804)。

- HID:usbhid:适用于 SiS 触摸屏的 quirk (bnc#859804)。

- HID:usbhid:适用于 Synaptics 大型触摸屏的 quirk (bnc#859804)。

- drivers:net:cpsw:修复单端口以太网的 dt 探测。

- drivers:net:cpsw:修复在构建为模块时的 cpsw 崩溃。

- dma:edma:删除对插槽数的限制。

- dma:edma:保留对空插槽而不是虚拟插槽的链接。

- dma:edma:找到缺失的事件并将其发布。

- dma:edma:在指定时间写入并处理 MAX_NR_SG。

- dma:edma:同时设置 DMA MAX_NR_SG 的参数。

- ARM:edma:添加函数以手动触发 EDMA 通道。

- ARM:edma:修复对 DT DMA 资源未使用列表的清除。

- ACPI:将 Toshiba NB100 添加到 Vista _OSI 黑名单。

- ACPI:将缺失的 win8 OSI 注释添加到黑名单 (bnc#856294)。

- ACPI:更新 win8 OSI 黑名单。

- ACPI:将有缺陷的笔记本电脑中的 win8 OSI 列入黑名单。

- ACPI:将 ASUS Zenbook Prime UX31A 的 win8 OSI 列入黑名单 (bnc#856294)。

- ACPI:将某些 2013 年款的 HP 笔记本电脑的 Win8 OSI 列入黑名单 (bnc#856294)。

- 软驱:如果驱动器不响应 block0 读取,则离开 open() (bnc#773058)。

- ping:阻止写入 msg_name 时的空指针取消引用 (bnc#854175 CVE-2013-6432)。

- x86/dumpstack:修复了直接地址的 printk_address (bnc#845621)。

- 刷新 patches.suse/stack-unwind。

- 刷新 patches.xen/xen-x86_64-dump-user-pgt。

- KVM:x86:将 vapic 同步转换为 _cached 函数 (CVE-2013-6368) (bnc#853052 CVE-2013-6368)。

- KVM: x86:修复了 x2apic 中访客引起的崩溃 (CVE-2013-6376) (bnc#853053 CVE-2013-6376)。

- 针对 openSUSE:13.1:Update 构建 KOTD。

- xencons:推广使用 add_preferred_console() (bnc#733022、bnc#852652)。

- 将 Xen 修补程序更新到 3.11.10。

- 将 patches.xen/xen-pcpu-hotplug 重命名为 patches.xen/xen-pcpu。

- KVM:x86:修复了 lapic 中潜在的除 0 错误 (CVE-2013-6367) (bnc#853051 CVE-2013-6367)。

- KVM:改进了 VCPU 参数创建 (CVE-2013-4587) (bnc#853050 CVE-2013-4587)。

- ipv6:修复 udp6_ufo_fragment 中的余量计算 (bnc#848042 CVE-2013-4563)。

- net:重写 recvmsg 处理程序 msg_name 和 msg_namelen 逻辑 (bnc#854722)。

- patches.drivers/gpio-ucb1400-add-module_alias.patch:
更新上游引用

- patches.drivers/gpio-ucb1400-can-be-built-as-a-module.patch:更新上游引用

- 删除 patches.suse/ida-remove-warning-dump-stack.patch。
已包括在内核 3.11 中 (WARN 调用 dump_stack。)

- xhci:虚假唤醒的补丁仅用于 HP 计算机 (bnc#852931)。

- iscsi_target:关闭时存在争用条件 (bnc#850072)。

- Linux 3.11.10。

- 刷新 patches.xen/xen3-patch-2.6.29。

- 删除 patches.suse/btrfs-relocate-csums-properly-with-prealloc-extents.patch。

- patches.drivers/xhci-Fix-spurious-wakeups-after-S5-on-Haswell.patch:(bnc#852931)。

- 将 mei 和 mei_me 构建为模块 (bnc#852656)

- Linux 3.11.9。

- Linux 3.11.8 (CVE-2013-4511 bnc#846529 bnc#849021)。

- 删除 patches.drivers/ALSA-hda-Add-a-fixup-for-ASUS-N76VZ。

- 删除 patches.fixes/Fix-a-few-incorrectly-checked-io_-remap_pfn_range-ca.patch。

- 添加 USB PHY 支持(需要使 beagle 和 panda 板的 USB 和以太网功能工作)添加 CONFIG_PINCTRL_SINGLE=y 以能够使用设备树(至少可用 beagle 和 panda 板)添加 ARM SoC 声音支持 添加 SPI 总线支持 添加对 I2C 和 SPI 的用户空间访问

- patches.arch/iommu-vt-d-remove-stack-trace-from-broken-irq-remapping-warning.patch:修复向前移植,抱歉。

- iommu:从损坏的 irq 重新映射警告中删除堆栈跟踪 (bnc#844513)。

- gpio:ucb1400:添加 MODULE_ALIAS。

- 允许映射 NFSv4 用户名以实现正常工作 (bnc#838024)。

- nfs:尝试在 SETCLIENTID 调用中使用 krb5i 认证前检查 gssd 是否运行。

- sunrpc:将 sunrpc_net->gssd_running 标记替换为更可靠的检查。

- sunrpc:为 gssd 创建新的虚拟管道以保持打开。

- 将 CONFIG_GPIO_TWL4030 设置为内置(而不是模块),如在 beagleboard xM 中以 SD 卡启动的要求所述

- armv6hl、armv7hl:更新配置文件。将 CONFIG_BATMAN_ADV_BLA=y 设置为所有其他内核配置文件所具有的设置。

- 更新配置文件:

- CONFIG_BATMAN_ADV_NC=y,因为其他 BATMAN_ADV 选项全部启用,此项也应如此。

- CONFIG_GPIO_SCH=m、CONFIG_GPIO_PCH=m,因为我们支持这种硬件的所有其他功能。

- CONFIG_INTEL_POWERCLAMP=m,因为这种小型驱动程序可能在特定情况下有用,也没有足够的理由将其排除。

- 修复了几个错误检查的 [io_]remap_pfn_range() 调用(bnc#849021、CVE-2013-4511)。

- Linux 3.11.7。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=773058

https://bugzilla.novell.com/show_bug.cgi?id=838024

https://bugzilla.novell.com/show_bug.cgi?id=844513

https://bugzilla.novell.com/show_bug.cgi?id=845621

https://bugzilla.novell.com/show_bug.cgi?id=846529

https://bugzilla.novell.com/show_bug.cgi?id=848042

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=850072

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852656

https://bugzilla.novell.com/show_bug.cgi?id=852931

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=854175

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856294

https://bugzilla.novell.com/show_bug.cgi?id=859804

https://bugzilla.novell.com/show_bug.cgi?id=860993

https://lists.opensuse.org/opensuse-updates/2014-02/msg00022.html

插件详情

严重性: High

ID: 75252

文件名: openSUSE-2014-114.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:13.1, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/2/4

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Linux Kernel recvmmsg Privilege Escalation)

参考资料信息

CVE: CVE-2013-4511, CVE-2013-4563, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6432, CVE-2014-0038

BID: 63512, 63702, 64135, 64270, 64291, 64319, 64328, 65255