SUSE SLES10 安全更新:kernel (SUSE-SU-2014:0832-1)

high Nessus 插件 ID 83628

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 10 SP3 LTSS 收到累积更新以修复多个安全和非安全问题。

修复了以下安全问题:

CVE-2013-0343:Linux 内核 3.8 及之前版本的 net/ipv6/addrconf.c 中的 ipv6_create_tempaddr 函数未正确处理 IPv6 临时地址生成的问题,这允许远程攻击者通过 ICMPv6 路由器公告 (RA) 消息造成拒绝服务(过多重试和地址生成中断),并因此获取敏感信息。
(bnc#805226)

CVE-2013-2888:3.11 及之前版本的 Linux 内核中人机接口设备 (HID) 子系统的 drivers/hid/hid-core.c 中存在多个阵列索引错误,允许物理临近的攻击者通过提供无效报告 ID 的构建设备执行任意代码或造成拒绝服务(堆内存损坏)。(bnc#835839)

CVE-2013-2893:启用 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统允许物理邻近攻击者通过与 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相关的构建设备造成拒绝服务(基于堆的越界写入)。
(bnc#835839)

CVE-2013-2897:启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统中 drivers/hid/hid-multitouch.c 中存在多个数组索引错误,允许物理邻近攻击者通过构建的设备造成拒绝服务(堆内存损坏或者空指针取消引用和 OOPS)。(bnc#835839)

CVE-2013-4470:启用 UDP 片段卸载 (UFO) 之后,3.12 之前版本的 Linux 内核没有正确初始化某些数据结构,这允许本地用户通过构建的应用程序造成拒绝服务(内存损坏和系统崩溃)或者可能获取权限,该应用程序使用 setsockopt 系统调用中的 UDP_CORK 选项并发送与 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函数和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函数相关的短数据包和长数据包。
(bnc#847672)

CVE-2013-4483:3.10 之前的 Linux 内核版本的 ipc/util.c 中的 ipc_rcu_putref 函数没有正确管理引用计数,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗或系统崩溃)。(bnc#848321)

CVE-2013-4588:使用 CONFIG_IP_VS 时,2.6.33 之前的 Linux 内核版本的 net/netfilter/ipvs/ip_vs_ctl.c 中存在多种基于堆栈的缓冲区溢出,允许本地用户利用 (1) 与 do_ip_vs_get_ctl 函数相关的 getsockopt 系统调用或 (2) 与 do_ip_vs_set_ctl 函数相关的 setsockopt 系统调用的 CAP_NET_ADMIN 功能获取权限。(bnc#851095)

CVE-2013-6382:3.12.1 之前版本 Linux 内核的 XFS 实现中存在多种缓冲区下溢缺陷,允许本地用户通过构建的长度值(与 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函数和 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函数相关)来利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 调用的 CAP_SYS_ADMIN 功能,进而造成拒绝服务(内存损坏)或产生其他不明影响。(bnc#852553)

CVE-2013-6383:3.11.8 之前的 Linux 内核版本中的 drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函数不要求 CAP_SYS_RAWIO 功能,这允许本地用户通过构建的 ioctl 调用绕过预期访问限制。(bnc#852558)

CVE-2013-7263:3.12.4 之前版本的 Linux 内核在确保已初始化相关数据结构之前会更新某些长度值,这允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获取敏感信息。(bnc#857643)

CVE-2013-7264:在 3.12.4 之前版本的 Linux 内核中,net/l2tp/l2tp_ip.c 中的 l2tp_ip_recvmsg 函数在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。(bnc#857643)

CVE-2013-7265:在 3.12.4 之前版本的 Linux 内核中,net/phonet/datagram.c 中的 pn_recvmsg 函数在确认相关数据结构已初始化前会更新特定长度值,从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。(bnc#857643)

CVE-2014-1444:3.11.7 之前的 Linux 内核版本的 drivers/net/wan/farsync.c 中的 fst_get_iface 函数没有正确初始化某些数据结构,这允许本地用户利用 SIOCWANDEV ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858869)

CVE-2014-1445:3.11.7 之前版本的 Linux 内核的 drivers/net/wan/wanxl.c 中的 wanxl_ioctl 函数没有正确初始化某些数据结构,这允许本地用户通过 ioctl 调用从内核内存获取敏感信息。(bnc#858870)

CVE-2014-1446:3.12.8 之前版本的 Linux 内核的 drivers/net/hamradio/yam.c 中的 yam_ioctl 函数没有初始化某些结构成员,这允许本地用户利用 SIOCYAMGCFG ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858872)

CVE-2014-1737:3.14.3 及之前版本的 Linux 内核中 drivers/block/floppy.c 的 raw_cmd_copyin 函数在处理 FDRAWCMD ioctl 调用期间没有正确处理错误情况,这允许本地用户利用对 /dev/fd 设备的写入访问触发 kfree 操作并获取权限。(bnc#875798)

CVE-2014-1738:3.14.3 及之前版本中 Linux 内核的 drivers/block/floppy.c 的 raw_cmd_copyout 函数在处理 FDRAWCMD ioctl 调用期间没有正确限制对某些指针的访问,这允许本地用户利用对 /dev/fd 设备的写入访问从内核堆内存获取敏感信息。
(bnc#875798)

以下缺陷已得到修复:

- kernel:sclp 控制台挂起(bnc#830344、LTC#95711、bnc#860304)。

- ia64:将默认 PSR.ac 由“1”改成“0”(修复勘误表 #237)(bnc#874108)。

- net:非内联 kfree_skb 并允许 NULL 参数 (bnc#853501)。

- tcp: syncookies:将 Cookie 生存期缩短到 128 秒 (bnc#833968)。

- tcp: syncookies:将 mss 表缩小到四个值 (bnc#833968)。

- udp:修复虚假的 UFO 数据包生成 (bnc#847672)。

- blkdev_max_block:将 fs/buffer.c 设置为私有 (bnc#820338)。

- vfs:避免“试图越过设备末端访问”警告 (bnc#820338)。

- vfs:修复 O_DIRECT 读取超过块设备末尾 (bnc#820338)。

- HID:设置值时检查 NULL 字段 (bnc#835839)。

- HID:提供帮助程序验证人机接口设备报告 (bnc#835839)。

- dl2k:收紧了 ioctl 权限 (bnc#758813)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包

另见

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2013-7264.html

http://support.novell.com/security/cve/CVE-2013-7265.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

http://support.novell.com/security/cve/CVE-2014-1737.html

http://support.novell.com/security/cve/CVE-2014-1738.html

https://bugzilla.novell.com/758813

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/830344

https://bugzilla.novell.com/833968

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/852553

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/853501

https://bugzilla.novell.com/857643

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3366e92c

http://www.nessus.org/u?992a6e07

http://www.nessus.org/u?287c54b5

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-4470.html

https://bugzilla.novell.com/860304

https://bugzilla.novell.com/874108

https://bugzilla.novell.com/875798

http://www.nessus.org/u?d643af8f

插件详情

严重性: High

ID: 83628

文件名: suse_SU-2014-0832-1.nasl

版本: 2.3

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/6/23

参考资料信息

CVE: CVE-2013-0343, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1737, CVE-2014-1738

BID: 58795, 62043, 62044, 62050, 63359, 63445, 63744, 63888, 63889, 64677, 64685, 64686, 64952, 64953, 64954, 67300, 67302