openSUSE 安全更新:Linux 内核 (openSUSE-SU-2014:1669-1)

high Nessus 插件 ID 80150

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 12.3 内核已更新,修复了安全问题:

这将是 openSUSE 13.2 生命周期期间的最后一次内核更新,其生命周期于 2015 年 1 月 4 日结束。

CVE-2014-9322:修复了 x86_64 32 位兼容性信号处理中可由本地攻击者用于造成计算机崩溃或执行代码的本地权限升级。

CVE-2014-9090:Linux 内核的 arch/x86/kernel/traps.c 中的 do_double_fault 函数未正确处理与堆栈段 (SS) 段寄存器相关的错误,从而允许本地用户通过 modify_ldt 系统调用造成拒绝服务(错误),这一点已由 linux-clock-tests 测试套件中的 sigreturn_32 证实。

CVE-2014-8133:对 TLS 寄存器使用情况的验证不充分可将信息从内核堆栈泄漏到用户空间。

CVE-2014-4508:在启用 syscall 审计并设置 sep CPU 功能标记时,32 位 x86 平台上的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

CVE-2014-8884:在 Linux 内核的 drivers/media/usb/ttusb-dec/ttusbdecfe.c 中,ttusbdecfe_dvbs_diseqc_send_master_cmd 函数中的基于堆栈的缓冲区溢出允许本地用户通过 ioctl 调用中的长消息造成拒绝服务(系统崩溃)或获取权限。

CVE-2014-3186:在 Nexus 7 设备上的 Android 中使用的 Linux 内核的 PicoLCD HID 设备驱动程序中的 devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函数存在缓冲区溢出,允许物理邻近攻击者通过构建的发送大型报告的设备造成拒绝服务(系统崩溃)或执行任意代码。

CVE-2014-7841:使用 ASCONF 时,Linux 内核的 SCTP 实现中的 net/sctp/sm_make_chunk.c 内的 sctp_process_param 函数允许远程攻击者通过畸形 INIT 区块造成拒绝服务(空指针取消引用和系统崩溃)。

CVE-2014-4608:Linux 内核的 LZO 解压缩器中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函数中的多种整数溢出允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)。

CVE-2014-8709:Linux 内核的 net/mac80211/tx.c 中的 ieee80211_fragment 函数未正确维护某个尾指针,这允许远程攻击者通过读取数据包获取敏感明文信息。

CVE-2014-3185:Linux 内核中 Whiteheat USB 串口驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理邻近攻击者通过构建的提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)。

CVE-2014-3184:Linux 内核的 HID 子系统中的 report_fixup 函数可允许物理邻近攻击者通过构建的提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的设备造成拒绝服务(越界写入)。

CVE-2014-3182:Linux 内核的 drivers/hid/hid-logitech-dj.c 中的 logi_dj_raw_event 函数存在数组索引错误,允许物理邻近攻击者通过构建的提供畸形 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值的设备执行任意代码或造成拒绝服务(无效 kfree)。

CVE-2014-3181:Linux 内核的 Magic Mouse HID 驱动程序中 drivers/hid/hid-magicmouse.c 中的 magicmouse_raw_event 函数存在多种基于堆栈的缓冲区溢出,允许物理邻近攻击者通过构建的提供大量与事件有关的 (1) EHCI 或 (2) XHCI 数据的设备造成拒绝服务(系统崩溃)或执行任意代码。

CVE-2014-7826:Linux 内核中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系统期间未正确处理私有 syscall 编号,这允许本地用户通过构建的应用程序获取权限或造成拒绝服务(无效的指针取消引用)。

CVE-2013-7263:Linux 内核在确保已初始化相关数据结构之前更新了某些长度值,这允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 有关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获取敏感信息。此更新修复了使用 ipv6 套接字时的端口号泄漏。(bsc#853040)。

CVE-2014-6410:Linux 内核的 fs/udf/inode.c 中的 __udf_read_inode 函数未限制 ICB 间接引用的数量,这允许物理邻近攻击者通过具有构建的 inode 的 UDF 文件系统造成拒绝服务(无限循环或堆栈消耗)。

CVE-2014-5471:Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数存在堆栈消耗漏洞,允许本地用户通过构建的 iso9660 镜像(包含引用具有 CL 条目的目录条目的 CL 条目)造成拒绝服务(不受控制的递归以及系统崩溃或重新启动)。

CVE-2014-5472:Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数允许本地用户通过构建的包含自引用 CL 条目的 iso9660 镜像造成拒绝服务(无法终止的挂载进程)。

CVE-2014-4508:在启用 syscall 审计并设置 sep CPU 功能标记时,32 位 x86 平台上的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

CVE-2014-4943:Linux 内核的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能允许本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限。

CVE-2014-5077:启用 SCTP 认证之后,Linux 内核的 net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者造成拒绝服务(空指针取消引用和 OOPS),方法是在交换 INIT 和 INIT ACK 区块从而在相反方向上于这些端点之间建立更早的关联之后,立即在两个端点之间建立关联。

CVE-2014-4171:Linux 内核中的 mm/shmem.c 没有正确地在范围通知和漏洞修复之间实现交互,使得本地用户可使用 mmap 系统调用来访问漏洞,从而造成拒绝服务 (i_mutex hold),通过阻止完成 (1) MADV_REMOVE madvise 调用或 (2) FALLOC_FL_PUNCH_HOLE fallocate 调用来干扰预期的 shmem 活动可证实这一点。

CVE-2013-2888、CVE-2013-2889、CVE-2013-2890、CVE-2013-2891、CVE-2013-2892、CVE-2013-2893、CVE-2013-2894、CVE-2013-2895、CVE-2013-2896、CVE-2013-2897、CVE-2013-2898、CVE-2013-2899:Linux 内核中人机接口设备 (HID) 子系统中的多种问题允许物理邻近攻击者通过构建的设备(导致的基于堆的越界写入)来造成拒绝服务或系统崩溃。(未单独列出。)

其他缺陷补丁:

- xfs:将所有内部工作队列标记为可冻结 (bnc#899785)。

- target/rd:重构 rd_build_device_space + rd_release_device_space (bnc#882639)

- 为 armv7hl/omap2plus 配置启用 CONFIG_ATH9K_HTC (bnc#890624)

- swiotlb:不假设 PA 0 无效 (bnc#865882)。

- drm/i915:对用于 VT-d 的 scanout 表面应用对齐限制 (bnc#818561)。

- tg3:将 nvram 命令超时值更改为 50ms (bnc#768714)。

- tg3:在 NVRAM 转储期间替代时钟、链路感知和链路空闲模式 (bnc#768714)。

- tg3:在引导代码加载期间将 MAC 时钟设为最快速度 (bnc#768714)。

解决方案

更新受影响的 Linux Kernel 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=768714

https://bugzilla.opensuse.org/show_bug.cgi?id=818561

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890624

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905764

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00074.html

插件详情

严重性: High

ID: 80150

文件名: openSUSE-2014-791.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/12/22

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/12/18

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2890, CVE-2013-2891, CVE-2013-2892, CVE-2013-2893, CVE-2013-2894, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322