SUSE SLES11 安全更新:kernel (SUSE-SU-2014:1105-1)

high Nessus 插件 ID 83633

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 11 SP2 LTSS 收到累积更新以修复多个安全和非安全问题。

修复了以下安全问题:

CVE-2014-0055:Red Hat Enterprise Linux (RHEL) 6 上 2.6.32-431.11.2 之前的 Linux 内核程序包的 vhost-net 子系统的 drivers/vhost/net.c 中的 get_rx_bufs 函数未正确处理 vhost_get_vq_desc 错误,从而允许客户机操作系统用户通过不明矢量造成拒绝服务(主机操作系统崩溃)。(bnc#870173)

- CVE-2014-0077:在禁用可合并缓冲区的情况下,3.13.10 之前的 Linux 内核中的 drivers/vhost/net.c 未正确验证数据包长度,从而允许客户机操作系统用户通过构建的数据包造成拒绝服务(内存损坏和主机操作系统崩溃)或可能获得主机操作系统上的权限,该漏洞与 handle_rx 和 get_rx_bufs 函数有关。(bnc#870576)

- CVE-2014-1739:3.14.6 之前的 Linux 内核的 drivers/media/media-device.c 中的 media_device_enum_entities 函数没有初始化特定的数据结构,导致本地用户可通过利用对 MEDIA_IOC_ENUM_ENTITIES ioctl 调用的 /dev/media0 读取访问权限来从内核内存中获取敏感信息。
(bnc#882804)

- CVE-2014-2706:3.13.7 之前的 Linux 内核的 mac80211 子系统中存在争用条件,可允许远程攻击者通过没有与 WLAN_STA_PS_STA 状态(也称为节能模式)进行正确交互的网络流量造成拒绝服务(系统崩溃),该漏洞与 sta_info.c 和 tx.c 有关。(bnc#871797)

- CVE-2014-2851:3.14.1 及之前版本的 Linux 内核的 net/ipv4/ping.c 的 ping_init_sock 函数中的整数溢出允许本地用户通过利用未正确管理的引用计数器构建的应用程序造成拒绝服务(释放后使用错误和系统崩溃)或可能获得权限。(bnc#873374)

- CVE-2014-3144:3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 中的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr 和 __skb_get_nlattr_nest 函数。(bnc#877257)

- CVE-2014-3145:3.14.3 及之前版本中 Linux 内核的 net/core/filter.c 中的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。(bnc#877257)

- CVE-2014-3917:使用特定 syscall 规则启用 CONFIG_AUDITSYSCALL 时,3.14.5 及之前版本的 Linux 内核中的 kernel/auditsc.c 允许本地用户通过非常大的 syscall 编号值从内核内存潜在地获取敏感的单位值或造成拒绝服务 (OOPS)。(bnc#880484)

- CVE-2014-4508:启用 syscall 审计并设置 sep CPU 功能标记之后,32 位 x86 平台上 3.15.1 及更早版本的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。(bnc#883724)

- CVE-2014-4652:在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可利用 /dev/snd/controlCX 访问从内核内存获取敏感信息。(bnc#883795)

- CVE-2014-4653:3.15.2 之前版本的 Linux 内核的ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息。
(bnc#883795)

- CVE-2014-4654:3.15.2 之前的 Linux 内核版本的 ALSA 控制实现的 sound/core/control.c 中的 snd_ctl_elem_add 函数没有检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,这允许本地用户删除内核控制并利用 ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(释放后使用和系统崩溃)。(bnc#883795)

- CVE-2014-4655:3.15.2 之前的 Linux 内核版本的 ALSA 控制实现的 sound/core/control.c 中的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,这允许本地用户利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)。(bnc#883795)

- CVE-2014-4656:3.15.2 之前的 Linux 内核的 ALSA 控制实现的 sound/core/control.c 中存在多个整数溢出,允许本地用户利用与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值相关的 /dev/snd/controlCX 访问造成拒绝服务。(bnc#883795)

- CVE-2014-4667:3.15.2 之前的 Linux 内核的 net/sctp/associola.c 中的 sctp_association_free 函数没有正确管理特定的 backlog 值,这可使远程攻击者通过构建的 SCTP 数据包造成拒绝服务(套接字中断)。(bnc#885422)

- CVE-2014-4699:Intel 处理器中 3.15.4 之前的 Linux 内核没有正确限制在不使用 IRET 的系统调用情况下使用保存的 RIP 地址的非规范值,这允许本地用户利用争用条件并获取权限,或通过发出 ptrace 和 fork 系统调用的构建应用程序造成拒绝服务(双重错误)。(bnc#885725)

- CVE-2014-5077:启用 SCTP 认证时,3.15.8 及之前版本的 Linux 内核中 net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者造成拒绝服务(空指针取消引用和 OOPS),方法是在交换 INIT 和 INIT ACK 区块从而在相反方向上于这些端点之间建立更早的关联之后,立即在两个端点之间建立关联。(bnc#889173)

- CVE-2013-4299:3.11.6 及之前版本的 Linux 内核的 drivers/md/dm-snap-persistent.c 中的解释冲突允许经过认证的远程用户通过构建的快照块设备映射获取敏感信息或修改数据。(bnc#846404)

以下缺陷已得到修复:

- pagecachelimit:为大量并行回收减少 lru_lock 争夺(bnc#878509、bnc#864464)。

- pagecachelimit:为大量并行回收 kabi fixup 减少 lru_lock 争夺(bnc#878509、bnc#864464)。

- ACPI/PAD:在 need_resched() 为真时调用 schedule() (bnc#866911)。

- kabi:修复由于添加 user_ctl_lock 导致的中断 (bnc#883795)。

- cpuset:修复内存分配器死锁 (bnc#876590)。

- tcp:允许在 TCP_CA_Loss 状态下禁用 cwnd 调控 (bnc#879921)。

- tcp:适应 RFC 5682 和 PRR 逻辑的所选部分 (bnc#879921)。

- vlan:更谨慎的校验和功能处理 (bnc#872634)。

- bonding:修复 vlan_features 计算 (bnc#872634)。

- NFSv4:对 nfs4_handle_exception 和 nfs4_async_handle_error 进行轻微清理 (bnc#889324)。

- NFS:当 nfsd 关闭与连接超时争用时,不丢失套接字 (bnc#871854)。

- reiserfs:调用 tailpack 互斥体下的 truncate_setsize (bnc#878115)。

- reiserfs:终止 vmtruncate (bnc#878115)。

- megaraid_sas:屏蔽掉 ioctl 路径中的标记 (bnc#886474)。

- block:修复请求完成和超时处理之间的争用 (bnc#881051)。

- drivers/rtc/interface.c:修复初始化警报时的无限循环 (bnc#871676)。

- xfrm:调用 inet_putpeer() 之前检查对等机指针是否为空 (bnc#877775)。

- supported.conf:将 firewire/nosy 添加为受支持。此驱动程序替代过去支持的 ieee1394/pcilynx 驱动程序。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP2 LTSS:

zypper in -t patch slessp2-kernel-9630 slessp2-kernel-9631 slessp2-kernel-9632

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.novell.com/show_bug.cgi?id=846404

https://bugzilla.novell.com/show_bug.cgi?id=864464

https://bugzilla.novell.com/show_bug.cgi?id=866911

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=871676

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=871854

https://bugzilla.novell.com/show_bug.cgi?id=872634

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=876590

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=877775

https://bugzilla.novell.com/show_bug.cgi?id=878115

https://bugzilla.novell.com/show_bug.cgi?id=878509

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=882804

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://bugzilla.novell.com/show_bug.cgi?id=886474

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=889324

http://www.nessus.org/u?066d07d5

http://www.nessus.org/u?450f83cf

http://www.nessus.org/u?f1c84536

http://www.nessus.org/u?e13ba0a5

http://www.nessus.org/u?afade347

http://www.nessus.org/u?c061881e

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2014-0055/

https://www.suse.com/security/cve/CVE-2014-0077/

https://www.suse.com/security/cve/CVE-2014-1739/

https://www.suse.com/security/cve/CVE-2014-2706/

https://www.suse.com/security/cve/CVE-2014-2851/

https://www.suse.com/security/cve/CVE-2014-3144/

https://www.suse.com/security/cve/CVE-2014-3145/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4508/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-4699/

https://www.suse.com/security/cve/CVE-2014-5077/

http://www.nessus.org/u?b3e6f666

插件详情

严重性: High

ID: 83633

文件名: suse_SU-2014-1105-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.9

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:C

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/9

漏洞发布日期: 2013/10/24

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2013-4299, CVE-2014-0055, CVE-2014-0077, CVE-2014-1739, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-5077

BID: 63183, 66441, 66591, 66678, 66779, 67309, 67321, 67699, 68048, 68126, 68162, 68163, 68164, 68170, 68224, 68411, 68881