SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 10103)

high Nessus 插件 ID 80250

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新,修复了多种缺陷和安全问题。

现已修复了以下安全缺陷:

- 3.4 之前的 Linux 内核的 kernel/kmod.c 中的 __request_module 函数未设置某个可终止的属性,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗)。(bnc#779488)。(CVE-2012-4398)

- 启用 CONFIG_HID_ZEROPLUS 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-zpff.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(基于堆的越界写入)。
(bnc#835839)。(CVE-2013-2889)

- 启用 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统允许物理临近的攻击者通过与 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相关的构建设备造成拒绝服务(基于堆的越界写入)。(bnc#835839)。(CVE-2013-2893)

- 启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统的 drivers/hid/hid-multitouch.c 中存在多个阵列索引错误,允许物理临近的攻击者通过构建的设备造成拒绝服务(堆内存损坏或空指针取消引用和 OOPS)。
(bnc#835839)。(CVE-2013-2897)

- 启用 CONFIG_HID_PICOLCD 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-picolcd_core.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(空指针取消引用和 OOPS)。
(bnc#835839)。(CVE-2013-2899)

- 3.12.4 之前版本 Linux 内核在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。
(bnc#853040、bnc#857643)。(CVE-2013-7263)

- 3.16.3 及之前版本中 Linux 内核的 Magic Mouse HID 驱动程序中 drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函数中存在多个基于堆栈的缓冲区溢出,允许物理邻近攻击者通过提供大量与事件相关的 (1) EHCI 或 (2) XHCI 数据的构建设备造成拒绝服务(系统崩溃)或执行任意代码。
(bnc#896382)。(CVE-2014-3181)

- 3.16.2 之前的 Linux 内核中 HID 子系统中的 report_fixup 函数允许物理邻近攻击者通过提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的构建设备造成拒绝服务(越界写入)。(bnc#896390)。(CVE-2014-3184)

- 3.16.2 之前的 Linux 内核中 Whiteheat USB 串口驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理临近的攻击者通过提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的构建设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)。(bnc#896391)。(CVE-2014-3185)

- 在 Nexus 7 设备上的 Android 中使用的 3.16.3 及更早版本的 Linux 内核中 PicoLCD HID 设备驱动程序的 devices/hid/hid-picolcd_core.c 中的 picolcd_raw_event 函数中存在缓冲区溢出,允许物理邻近攻击者通过发送大型报告的构建设备造成拒绝服务(系统崩溃)或执行任意代码。(bnc#896392)。(CVE-2014-3186)

- 3.16.1 及之前版本的 Linux 内核的 virt/kvm/iommu.c 中的 kvm_iommu_map_pages 函数在处理映射失败期间误算了页面的数量,这允许客户机操作系统用户 (1) 通过触发大型 gfn 值造成拒绝服务(主机操作系统内存损坏)或造成其他不明影响,或者 (2) 通过触发导致永久固定页面的小型 gfn 值造成拒绝服务(主机操作系统内存消耗)。(bnc#892782)。(CVE-2014-3601)

- 3.17.2 及更早版本的 Linux 内核中 KVM 子系统中的 WRMSR 处理功能未正确处理对模型专用寄存器的非规范地址的写入,这允许客户机操作系统用户通过利用与 arch/x86/kvm/svm.c 中的 wrmsr_interception 函数及 arch/x86/kvm/vmx.c 中的 handle_wrmsr 函数相关的客户机操作系统权限造成拒绝服务(主机操作系统崩溃)。(bnc#899192)。
(CVE-2014-3610)

- 3.17.2 及更早版本的 Linux 内核中 KVM 子系统中的 arch/x86/kvm/vmx.c 缺少用于 INVVPID 指令的退出处理程序,这允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)。(bnc#899192)。(CVE-2014-3646)

- 3.17.2 及更早版本的 Linux 内核中 KVM 子系统中的 arch/x86/kvm/emulate.c 未正确执行 RIP 更改,这允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)。
(bnc#899192)。(CVE-2014-3647)

- 3.17.2 及之前版本的 Linux 内核中的 SCTP 实现允许远程攻击者通过与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相关的畸形 ASCONF 区块造成拒绝服务(系统崩溃)。(bnc#902346、bnc#902349)。
(CVE-2014-3673)

- 启用 syscall 审计并设置 sep CPU 功能标记之后,32 位 x86 平台上 3.15.1 及更早版本的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。(bnc#883724)。
(CVE-2014-4508)

- * 存在争议 * 3.15.2 之前的 Linux 内核中 LZO 解压缩器中 lib/lzo/lzo1x_decompress_safe.c 中的 lzo1x_decompress_safe 函数中存在多个整数溢出,允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)。注意:LZO 算法的作者表示:Linux 内核不受影响;这是媒体炒作。(bnc#883948)。(CVE-2014-4608)

- 3.17.2 及更早版本的 Linux 内核中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系统期间未正确处理私有 syscall 编号,这允许本地用户通过构建的应用程序获取权限或造成拒绝服务(无效指针取消引用)。(bnc#904013)。(CVE-2014-7826)

- 执行 ASCONF 的 SCTP 服务器在遇到畸形的 INIT Ping Of Death 时会发生错误。(bnc#905100)。(CVE-2014-7841)

- 3.13.5 之前的 Linux 内核中 net/mac80211/tx.c 中的 ieee80211_fragment 函数未正确维护某个尾指针,这允许远程攻击者通过读取数据包获取敏感明文信息。(bnc#904700)。(CVE-2014-8709)

- 具有写入访问权限的本地用户可利用此缺陷导致内核崩溃或提升权限 (bnc#905522)。
以下非安全缺陷已得到修复:
(CVE-2014-8884)

- 针对 SP3 Update 项目构建 KOTD

- HID:修复 kabi 中断。

- NFS:当 CONFIG_NFS_FSCACHE=n 时,提供存根 nfs_fscache_wait_on_invalidate()。

- NFS:修复对 nfs4_reclaim_open_state 中的委托的反转测试。(bnc#903331)

- NFS:删除错误的“Lock reclaim failed!”警告。
(bnc#903331)

- NFSv4:nfs4_open_done 首先必须检查 GETATTR 是否解码了文件类型。(bnc#899574)

- PCI:pciehp:清理初始化期间的“数据链路层状态已更改”。(bnc#898295)

- PCI:pciehp:启用链路状态变更通知。
(bnc#898295)

- PCI:pciehp:异步处理按钮事件。
(bnc#898295)

- PCI:pciehp:使 check_link_active() 变为非静态。
(bnc#898295)

- PCI:pciehp:为热插拔和删除使用链路变更通知。(bnc#898295)

- PCI:pciehp:使用按插槽的工作队列以避免死锁。
(bnc#898295)

- PCI:pciehp:使用符号常量,而非硬编码位掩码。(bnc#898295)

- PM / hibernate:在 swsusp_free() 中迭代设置位而不是 PFN。(bnc#860441)

- be2net:修复 be_clear() 之后对 be_close() 的调用。
(bnc#895468)

- 块:修复虚假的分区统计数据报告。
(bnc#885077 / bnc#891211)

- 块:修复合并的请求优先级的计算。

- btrfs:修复调整设备大小时错误的设备大小。

- btrfs:fiemap 提供未对齐的偏移和长度时返回正确的范围。

- btrfs:提取出克隆 ioctl() 中的范围锁定。

- btrfs:始终首先从 prio_head 中选择工作。

- btrfs:平衡延迟的 inode 更新。

- btrfs:整理磁盘碎片代码路径中的缓存范围状态。

- btrfs:首先检查文件范围状态。
(bnc#897694)

- btrfs:克隆,请勿创建无效的漏洞范围图。

- btrfs:正确地确定是否在 btrfs_compare_trees 中共享了块。

- btrfs: 如果尝试 cow 可用空间缓存 inode,则不 bug_on。

- btrfs:确保 btrfs_prev_leaf 不会遗漏任何项目。

- btrfs:确保阅读器在克隆操作之后发现新的数据。

- btrfs:fill_holes:修复传递给 hole_mergeable() 调用的插槽编号。

- btrfs:过滤 btrfs 调整大小的无效参数。

- btrfs:修复 btrfs_clone 中的 EINVAL 检查。

- btrfs:在 ioctl 克隆对 EIO 执行操作之后修复其读取文件。

- btrfs:修复通过内联范围拆分进行克隆时发生的崩溃。

- btrfs:修复压缩写入的崩溃。(bnc#898375)

- btrfs:修复启动事务时发生的崩溃。

- btrfs:修复具有嵌套的 trans 句柄的死锁。

- btrfs:写入范围页面时,修复发生错误(如 ENOSPC)时的挂起。

- btrfs:修复 __btrfs_drop_extents 之后的叶损坏。

- btrfs:修复平衡还原和根删除之间的争用。

- btrfs:修复 DirectIO 的错误范围映射。

- btrfs:处理首个文件范围缺少的范围。

- btrfs:限制 find_delalloc_range 外部的 delalloc 页面。(bnc#898375)

- btrfs:遍历 backref 时读取锁定范围缓冲区。

- btrfs:删除结构 extent_buffer 中未使用的等待队列。

- btrfs:ULLONG_MAX 时将 EINVAL 替换为 ERANGE 以调整大小。

- btrfs:替换 btrfs_drop_extents 中的错误代码。

- btrfs:解锁 cow_file_range 中发生错误时的范围和页面。

- btrfs:解锁克隆 ioctl 中顺序正确的 inode。

- btrfs_ioctl_clone:将克隆代码移动到其自有函数中。

- cifs:延迟超级块销毁,直到所有 cifsFileInfo 对象消失为止。(bnc#903653)

- drm/i915:更新 PTE 后暂停前对其进行刷新。(bnc#901638)

- drm/i915:再次撤消 gtt scratch pte 取消映射。
(bnc#901638)

- ext3:根据使用情况类型返回 32/64 位目录名称哈希。(bnc#898554)

- ext4:根据使用情况类型返回 32/64 位目录名称哈希。(bnc#898554)

- 修复:xfs 工作队列的释放后使用。(bnc#894895)

- fs:添加新的 FMODE 标记:FMODE_32bithash 和 FMODE_64bithash。(bnc#898554)

- futex:确保 get_futex_key_refs() 始终隐含屏障(bnc#851603(futex 可扩展性系列))。

- futex:修复 REQUEUE_PI 和任务终止之间的争用条件(bnc#851603(futex 可扩展性系列))。

- ipv6:添加对等机地址的支持。(bnc#896415)

- ipv6:修复对等机地址的 refcnt 泄漏。(bnc#896415)

- megaraid_sas:禁用非 RAID0 的快速路径写入。
(bnc#897502)

- mm:将 __remove_pages() 更改为调用 release_mem_region_adjustable()。(bnc#891790)

- netxen:修复链接事件处理。(bnc#873228)

- netxen:修复链接通知顺序。(bnc#873228)

- nfsd:重命名初始化访问以初始化 nfsd_open() 中的 may_flags。
(bnc#898554)

- nfsd:具有 32 位或 64 位偏移的 vfs_llseek()(哈希)。
(bnc#898554)

- ocfs2:修复 ocfs2_duplicate_clusters_by_page 中的空指针取消引用。(bnc#899843)

- powerpc:将 smp_mb() 添加到 arch_spin_is_locked() (bsc#893758)。

- powerpc:将 smp_mb()s 添加到 arch_spin_unlock_wait() (bsc#893758)。

- powerpc:添加对经过优化的 lockref 实现的支持 (bsc#893758)。

- powerpc:使用 arch_spin_value_unlocked() 实现 arch_spin_is_locked() (bsc#893758)。

- 刷新 patches.xen/xen-blkback-multi-page-ring (bnc#897708))。

- 删除对同步 I/O 日志提交的文件大小检查。
(bnc#800255)

- 资源:添加 __adjust_resource() 供内部使用。
(bnc#891790)

- 资源:添加 release_mem_region_adjustable()。
(bnc#891790)

- 恢复 PM / Hibernate:在 swsusp_free() 中迭代设置位而不是 PFN。(bnc#860441)

- rpm/mkspec:根据工厂要求生成规范文件。

- rpm/mkspec:生成每个架构每个程序包的
_constraints 文件

- sched:修复 CPU 热插拔期间未释放的 llc_shared_mask 位。(bnc#891368)

- scsi_dh_alua:禁用非磁盘设备的 ALUA 处理。(bnc#876633)

- usb:请勿重新读取 usb_authorize_device() 中有线设备的描述符。(bnc#904358)

- usbback:请勿多次访问共享环中的请求字段。

- usbhid:添加另一个需要 QUIRK_ALWAYS_POLL 的鼠标。
(bnc#888607)

- vfs,proc:保证 /proc 中具有唯一的 inode。(bnc#868049)

- x86,cpu 热插拔:修复堆栈帧警告 incheck_irq_vectors_for_cpu_disable()。(bnc#887418)

- x86,ioremap:加快对 RAM 页面的检查(引导时间优化 (bnc#895387))。

- x86:添加对 CPU 故障之前的可用矢量数目的检查。(bnc#887418)

- x86:优化 ioremap 的资源查找(引导时间优化 (bnc#895387))。

- x86:使用 ioremap 函数中经过优化的 ioresource 查找(引导时间优化 (bnc#895387))。

- xfs:提交 EFD 之前不释放 EFI (bsc#755743)。

- xfs:释放 EFI 之后不对其进行引用 (bsc#755743)。

- xfs:修复日志恢复之后的 cil 推送序列 (bsc#755743)。

- zcrypt:支持更多数量的 ap 域(bnc#894058,LTC#117041)。

- zcrypt:接受新的 crypto 适配器硬件(bnc#894058,LTC#117041)。

解决方案

请应用 SAT 修补程序编号 10103。

另见

https://bugzilla.novell.com/show_bug.cgi?id=755743

https://bugzilla.novell.com/show_bug.cgi?id=779488

https://bugzilla.novell.com/show_bug.cgi?id=800255

https://bugzilla.novell.com/show_bug.cgi?id=835839

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=857643

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=868049

https://bugzilla.novell.com/show_bug.cgi?id=873228

https://bugzilla.novell.com/show_bug.cgi?id=876633

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=885077

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=891211

https://bugzilla.novell.com/show_bug.cgi?id=891368

https://bugzilla.novell.com/show_bug.cgi?id=891790

https://bugzilla.novell.com/show_bug.cgi?id=892782

https://bugzilla.novell.com/show_bug.cgi?id=893758

https://bugzilla.novell.com/show_bug.cgi?id=894058

https://bugzilla.novell.com/show_bug.cgi?id=894895

https://bugzilla.novell.com/show_bug.cgi?id=895387

https://bugzilla.novell.com/show_bug.cgi?id=895468

https://bugzilla.novell.com/show_bug.cgi?id=896382

https://bugzilla.novell.com/show_bug.cgi?id=896390

https://bugzilla.novell.com/show_bug.cgi?id=896391

https://bugzilla.novell.com/show_bug.cgi?id=896392

https://bugzilla.novell.com/show_bug.cgi?id=896415

https://bugzilla.novell.com/show_bug.cgi?id=897502

https://bugzilla.novell.com/show_bug.cgi?id=897694

https://bugzilla.novell.com/show_bug.cgi?id=897708

https://bugzilla.novell.com/show_bug.cgi?id=898295

https://bugzilla.novell.com/show_bug.cgi?id=898375

https://bugzilla.novell.com/show_bug.cgi?id=898554

https://bugzilla.novell.com/show_bug.cgi?id=899192

https://bugzilla.novell.com/show_bug.cgi?id=899574

https://bugzilla.novell.com/show_bug.cgi?id=899843

https://bugzilla.novell.com/show_bug.cgi?id=901638

https://bugzilla.novell.com/show_bug.cgi?id=902346

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=903331

https://bugzilla.novell.com/show_bug.cgi?id=903653

https://bugzilla.novell.com/show_bug.cgi?id=904013

https://bugzilla.novell.com/show_bug.cgi?id=904358

https://bugzilla.novell.com/show_bug.cgi?id=904700

https://bugzilla.novell.com/show_bug.cgi?id=905100

https://bugzilla.novell.com/show_bug.cgi?id=905522

https://bugzilla.novell.com/show_bug.cgi?id=907818

https://bugzilla.novell.com/show_bug.cgi?id=909077

https://bugzilla.novell.com/show_bug.cgi?id=910251

http://support.novell.com/security/cve/CVE-2012-4398.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2899.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-3181.html

http://support.novell.com/security/cve/CVE-2014-3184.html

http://support.novell.com/security/cve/CVE-2014-3185.html

http://support.novell.com/security/cve/CVE-2014-3186.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3610.html

http://support.novell.com/security/cve/CVE-2014-3646.html

http://support.novell.com/security/cve/CVE-2014-3647.html

http://support.novell.com/security/cve/CVE-2014-3673.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7826.html

http://support.novell.com/security/cve/CVE-2014-7841.html

http://support.novell.com/security/cve/CVE-2014-8133.html

http://support.novell.com/security/cve/CVE-2014-8709.html

http://support.novell.com/security/cve/CVE-2014-8884.html

http://support.novell.com/security/cve/CVE-2014-9090.html

http://support.novell.com/security/cve/CVE-2014-9322.html

插件详情

严重性: High

ID: 80250

文件名: suse_11_kernel-141217.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2014/12/26

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-bigsmp, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2014/12/17

参考资料信息

CVE: CVE-2012-4398, CVE-2013-2889, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-4508, CVE-2014-4608, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322