SUSE SLES11 安全更新:kernel (SUSE-SU-2014:1138-1)

medium Nessus 插件 ID 83640

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 11 SP1 LTSS 收到累积更新以修复多个安全和非安全问题。

修复了以下安全问题:

- CVE-2013-1860:在 3.8.4 之前版本的 Linux 内核中,drivers/usb/class/cdc-wdm.c 的 wdm_in_callback 函数中基于堆的缓冲区溢出允许物理上邻近的攻击者通过构建的 cdc-wdm USB 设备造成拒绝服务(系统崩溃)或者可能执行任意代码。(bnc#806431)

- CVE-2013-4162:在 3.10.3 及之前版本的 Linux 内核的 IPv6 实现中,net/ipv6/udp.c 的 udp_v6_push_pending_frames 函数对待定数据进行了不正确的函数调用,这允许本地用户通过构建的应用程序(在 setsockopt 系统调用中使用 UDP_CORK 选项)造成拒绝服务(BUG 和系统崩溃)。(bnc#831058)

- CVE-2014-0203:在 2.6.33 之前版本的 Linux 内核中,fs/namei.c 的 __do_follow_link 函数在使用某些文件系统期间未正确处理最后一个路径名组件,这允许本地用户通过 open 系统调用造成拒绝服务(不正确的释放操作和系统崩溃)。(bnc#883526)

- CVE-2014-3144:3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 中的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr 和 __skb_get_nlattr_nest 函数。(bnc#877257)

- CVE-2014-3145:3.14.3 及之前版本中 Linux 内核的 net/core/filter.c 中的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。(bnc#877257)

- CVE-2014-3917:使用特定 syscall 规则启用 CONFIG_AUDITSYSCALL 时,3.14.5 及之前版本的 Linux 内核中的 kernel/auditsc.c 允许本地用户通过非常大的 syscall 编号值从内核内存潜在地获取敏感的单位值或造成拒绝服务 (OOPS)。(bnc#880484)

- CVE-2014-4508:启用 syscall 审计并设置 sep CPU 功能标记之后,32 位 x86 平台上 3.15.1 及更早版本的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。(bnc#883724)

- CVE-2014-4652:在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可利用 /dev/snd/controlCX 访问从内核内存获取敏感信息。(bnc#883795)

- CVE-2014-4653:3.15.2 之前版本的 Linux 内核的ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息。
(bnc#883795)

- CVE-2014-4654:3.15.2 之前的 Linux 内核版本的 ALSA 控制实现的 sound/core/control.c 中的 snd_ctl_elem_add 函数没有检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,这允许本地用户删除内核控制并利用 ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(释放后使用和系统崩溃)。(bnc#883795)

- CVE-2014-4655:3.15.2 之前的 Linux 内核版本的 ALSA 控制实现的 sound/core/control.c 中的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,这允许本地用户利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)。(bnc#883795)

- CVE-2014-4656:3.15.2 之前的 Linux 内核的 ALSA 控制实现的 sound/core/control.c 中存在多个整数溢出,允许本地用户利用与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值相关的 /dev/snd/controlCX 访问造成拒绝服务。(bnc#883795)

- CVE-2014-4667:3.15.2 之前的 Linux 内核的 net/sctp/associola.c 中的 sctp_association_free 函数没有正确管理特定的 backlog 值,这可使远程攻击者通过构建的 SCTP 数据包造成拒绝服务(套接字中断)。(bnc#885422)

- CVE-2014-4699:Intel 处理器中 3.15.4 之前的 Linux 内核没有正确限制在不使用 IRET 的系统调用情况下使用保存的 RIP 地址的非规范值,这允许本地用户利用争用条件并获取权限,或通过发出 ptrace 和 fork 系统调用的构建应用程序造成拒绝服务(双重错误)。(bnc#885725)

- CVE-2014-4943:在 3.15.6 及之前版本的 Linux 内核中,net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能允许本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限。(bnc#887082)

- CVE-2014-5077:启用 SCTP 认证时,3.15.8 及之前版本的 Linux 内核中 net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者造成拒绝服务(空指针取消引用和 OOPS),方法是在交换 INIT 和 INIT ACK 区块从而在相反方向上于这些端点之间建立更早的关联之后,立即在两个端点之间建立关联。(bnc#889173)

- CVE-2013-7266:在 3.12.4 之前版本的 Linux 内核中,drivers/isdn/mISDN/socket.c 中的 mISDN_sock_recvmsg 函数不确保某个长度值与关联数据结构的大小一致,因此本地用户可通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存获取敏感信息。(bnc#854722)

- CVE-2013-7267:在 3.12.4 之前版本的 Linux 内核中,net/appletalk/ddp.c 中的 atalk_recvmsg 函数更新某个长度值但不确保已经初始化关联的数据结构,因此本地用户可通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存获取敏感信息。(bnc#854722)

- CVE-2013-7268:在 3.12.4 之前版本的 Linux 内核中,net/ipx/af_ipx.c 中的 ipx_recvmsg 函数更新某个长度值但不确保已经初始化关联的数据结构,因此本地用户可通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存获取敏感信息。(bnc#854722)

- CVE-2013-7269:在 3.12.4 之前版本的 Linux 内核中,net/netrom/af_netrom.c 中的 nr_recvmsg 函数更新某个长度值但不确保已经初始化关联的数据结构,因此本地用户可通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存获取敏感信息。(bnc#854722)

- CVE-2013-7270:在 3.12.4 之前版本的 Linux 内核中,net/packet/af_packet.c 中的 packet_recvmsg 函数在确保关联的数据结构已初始化之前更新某个长度值,因此本地用户可通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存获取敏感信息。(bnc#854722)

- CVE-2013-7271:在 3.12.4 之前版本的 Linux 内核中,net/x25/af_x25.c 中的 x25_recvmsg 函数更新某个长度值但不确保已经初始化关联的数据结构,因此本地用户可通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核内存获取敏感信息。(bnc#854722)

以下缺陷已得到修复:

- mac80211:修复 AP 节能 TX 与唤醒争用 (bnc#871797)。

- tcp:允许在 TCP_CA_Loss 状态下禁用 cwnd 调控 (bnc#879921)。

- tcp:适应 RFC 5682 和 PRR 逻辑的所选部分 (bnc#879921)。

- flock:修复分配和 BKL (bnc#882809)。

- sunrpc:解决 xs_tcp_setup_socket 中的罕见争用(bnc#794824、bnc#884530)。

- isofs:修复处理重新定位的目录时未限制边界的递归 (bnc#892490)。

- bonding:修复 bond_send_unsolicited_na() 中清理时的争用条件 (bnc#856756)。

- block:修复请求完成和超时处理之间的争用 (bnc#881051)。

- 修复由于添加 user_ctl_lock 导致的 kABI 中断 (bnc#883795)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-9658 slessp1-kernel-9660 slessp1-kernel-9667

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.novell.com/show_bug.cgi?id=794824

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856756

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=882809

https://bugzilla.novell.com/show_bug.cgi?id=883526

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=884530

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://bugzilla.novell.com/show_bug.cgi?id=887082

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=892490

http://www.nessus.org/u?05c35e93

http://www.nessus.org/u?780d66eb

http://www.nessus.org/u?ac80d87e

http://www.nessus.org/u?98552c52

http://www.nessus.org/u?f9c0b05a

http://www.nessus.org/u?840438e1

https://www.suse.com/security/cve/CVE-2013-1860/

https://www.suse.com/security/cve/CVE-2013-4162/

https://www.suse.com/security/cve/CVE-2013-7266/

https://www.suse.com/security/cve/CVE-2013-7267/

https://www.suse.com/security/cve/CVE-2013-7268/

https://www.suse.com/security/cve/CVE-2013-7269/

https://www.suse.com/security/cve/CVE-2013-7270/

https://www.suse.com/security/cve/CVE-2013-7271/

https://www.suse.com/security/cve/CVE-2014-0203/

https://www.suse.com/security/cve/CVE-2014-3144/

https://www.suse.com/security/cve/CVE-2014-3145/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4508/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-4699/

https://www.suse.com/security/cve/CVE-2014-4943/

https://www.suse.com/security/cve/CVE-2014-5077/

http://www.nessus.org/u?3197a953

插件详情

严重性: Medium

ID: 83640

文件名: suse_SU-2014-1138-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/16

漏洞发布日期: 2013/3/22

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2013-1860, CVE-2013-4162, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2014-0203, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-4943, CVE-2014-5077

BID: 64743, 64744, 64746, 67309, 67321, 67699, 68125, 68126, 68162, 68163, 68164, 68170, 68224, 68411, 68683, 68768, 68881, 58510, 61411, 64739, 64741, 64742