openSUSE 安全更新:kernel (openSUSE-SU-2014:0957-1)

medium Nessus 插件 ID 76988

简介

远程 openSUSE 主机缺少安全更新。

描述

Linux 内核已更新,修复了多种缺陷和安全问题。

CVE-2014-4699:Intel 处理器中的 Linux 内核没有正确限制在不使用 IRET 的系统调用情况下使用保存的 RIP 地址的非规范值,这允许本地用户利用争用条件并获取权限,或通过发出 ptrace 和 fork 系统调用的构建应用程序造成拒绝服务(双重错误)。

CVE-2014-4667:Linux 内核的 net/sctp/associola.c 中的 sctp_association_free 函数没有正确管理特定 backlog 值,使远程攻击者可通过构建的 SCTP 数据包造成拒绝服务(套接字中断)。

CVE-2014-4171:Linux 内核中的 mm/shmem.c 没有正确地在范围通知和漏洞修复之间实现交互,使得本地用户可使用 mmap 系统调用来访问漏洞,从而造成拒绝服务 (i_mutex hold),通过阻止完成 (1) MADV_REMOVE madvise 调用或 (2) FALLOC_FL_PUNCH_HOLE fallocate 调用来干扰预期的 shmem 活动可证实这一点。

CVE-2014-4508:在启用 syscall 审计并设置 sep CPU 功能标记时,32 位 x86 平台上的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

CVE-2014-4656:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 存在多个整数溢出漏洞,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务,这些漏洞与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值相关。

CVE-2014-4655:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,本地用户可通过利用针对大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)。

CVE-2014-4654:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_add 函数没有正确检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,本地用户可通过利用针对 ioctl 调用的 /dev/snd/controlCX 访问权限删除内核控件并造成拒绝服务(释放后使用和系统崩溃)。

CVE-2014-4653:Linux 内核的 ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息。

CVE-2014-4652:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可通过利用 /dev/snd/controlCX 访问从内核内存获取敏感信息。

CVE-2014-4014:Linux 内核中的功能实现没有正确考虑到命名空间不适合 inode,本地用户可通过先创建用户命名空间来绕过预期的 chmod 限制,通过以根组所有权在文件上设置 setgid 位证实。

CVE-2014-2309:Linux 内核的 net/ipv6/route.c 中的 ip6_route_add 函数没有正确计数增加的路由器,因此远程攻击者可通过 ICMPv6 路由器广告数据包洪流造成拒绝服务(内存消耗)。

CVE-2014-3917:使用特定 syscall 规则启用 CONFIG_AUDITSYSCALL 时,Linux 内核中的 kernel/auditsc.c 允许本地用户通过非常大的 syscall 编号值从内核内存潜在地获取敏感的单位值或造成拒绝服务 (OOPS)。

CVE-2014-0131:Linux 内核的 net/core/skbuff.c 中的 skb_segment 函数存在释放后使用漏洞,攻击者可通过利用缺少特定孤立操作来从内核内存获取敏感信息。

CVE-2014-3144:Linux 内核的 net/core/filter.c 的 sk_run_filter 函数中的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现未检查某个特定长度值是否足够大,从而允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。

CVE-2014-3145:Linux 内核中 net/core/filter.c 的 sk_run_filter 函数中的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用了逆序,从而允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。

已修复的其他缺陷:

- HID:logitech-dj:修复 USB 3.0 问题 (bnc#788080)。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=788080

https://bugzilla.novell.com/show_bug.cgi?id=867531

https://bugzilla.novell.com/show_bug.cgi?id=867723

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=882189

https://bugzilla.novell.com/show_bug.cgi?id=883518

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://lists.opensuse.org/opensuse-updates/2014-08/msg00000.html

插件详情

严重性: Medium

ID: 76988

文件名: openSUSE-2014-478.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2014/8/4

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/22

漏洞发布日期: 2014/3/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-0131, CVE-2014-2309, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4014, CVE-2014-4171, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699