SUSE SLES11 安全更新:kernel (SUSE-SU-2015:0481-1)

high Nessus 插件 ID 83696

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

已更新 SUSE Linux Enterprise 11 Service Pack 2 LTSS 内核,修复 x86_64 架构中内核存在的安全问题。

现已修复了以下安全缺陷:

- CVE-2012-4398:低于 3.4 的 Linux 内核的 kernel/kmod.c 中的 __request_module 函数未设置某个可终止的属性,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗)(bnc#779488)。

- CVE-2013-2893:启用 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 之后,3.11 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统允许物理邻近攻击者通过与 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相关的构建设备造成拒绝服务(基于堆的越界写入)(bnc#835839)。

- CVE-2013-2897:启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-multitouch.c 中存在多个数组索引错误,允许物理邻近攻击者通过构建的设备造成拒绝服务(堆内存损坏或者空指针取消引用和 OOPS)(bnc#835839)。

- CVE-2013-2899:启用 CONFIG_HID_PICOLCD 之后,3.11 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-picolcd_core.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(空指针取消引用和 OOPS)(bnc#835839)。

- CVE-2013-2929:低于 3.12.2 的 Linux 内核未正确使用 get_dumpable 函数,这允许本地用户通过构建的应用程序(与 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 相关)绕过预期的 ptrace 限制,或者获取 IA64 擦除寄存器的敏感信息 (bnc#847652)。

- CVE-2013-7263:低于 3.12.4 的 Linux 内核在确保已初始化相关数据结构之前会更新某些长度值,这允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获取敏感信息 (bnc#857643)。

- CVE-2014-0131:3.13.6 及之前版本的 Linux 内核的 net/core/skbuff.c 中的 skb_segment 函数存在释放后使用漏洞,这允许攻击者通过利用缺少特定孤立操作来从内核内存获取敏感信息 (bnc#867723)。

- CVE-2014-0181:3.14.1 及之前版本的 Linux 内核中 Netlink 实现没有为基于套接字开启程序的授权套接字操作提供机制,这允许本地用户使用用于 setuid 程序的 (1) stdout 或 (2) stderr 的 Netlink 套接字绕过预期的访问限制并修改网络配置 (bnc#875051)。

- CVE-2014-2309:3.13.6 及之前版本的 Linux 内核的 net/ipv6/route.c 中的 ip6_route_add 函数未正确计数增加的路由器,这允许远程攻击者通过 ICMPv6 路由器公告数据包洪流造成拒绝服务(内存消耗)(bnc#867531)。

- CVE-2014-3181:在 3.16.3 及之前版本的 Linux 内核的 Magic Mouse HID 驱动程序中,drivers/hid/hid-magicmouse.c 中的 magicmouse_raw_event 函数存在多个基于堆栈的缓冲区溢出,这允许物理邻近攻击者通过提供大量与事件相关的 (1) EHCI 或 (2) XHCI 数据的构建设备造成拒绝服务(系统崩溃)或可能执行任意代码 (bnc#896382)。

- CVE-2014-3184:低于 3.16.2 的 Linux 内核中 HID 子系统中的 report_fixup 函数可能允许物理邻近攻击者通过提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的构建设备造成拒绝服务(越界写入)(bnc#896390)。

- CVE-2014-3185:3.16.2 之前的 Linux 内核中 Whiteheat USB 串行驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理临近的攻击者通过提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的构建设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)(bnc#896391)。

- CVE-2014-3186:在 Nexus 7 设备上的 Android 中使用的 3.16.3 及之前版本的 Linux 内核中,PicoLCD HID 设备驱动程序的 devices/hid/hid-picolcd_core.c 中的 picolcd_raw_event 函数存在缓冲区溢出,这允许物理邻近攻击者通过发送大型报告的构建设备造成拒绝服务(系统崩溃)或可能执行任意代码 (bnc#896392)。

- CVE-2014-3601:3.16.1 及之前版本的 Linux 内核的 virt/kvm/iommu.c 中的 kvm_iommu_map_pages 函数在处理映射失败期间误算了页面的数量,这允许客户机操作系统用户 (1) 通过触发大型 gfn 值造成拒绝服务(主机操作系统内存损坏)或可能造成其他不明影响,或者 (2) 通过触发导致永久固定页面的小型 gfn 值造成拒绝服务(主机操作系统内存消耗)(bnc#892782)。

- CVE-2014-3610:3.17.2 及之前版本的 Linux 内核中的 KVM 子系统中的 WRMSR 处理功能未正确处理对模型专用寄存器的非规范地址的写入,这允许客户机操作系统用户通过利用与 arch/x86/kvm/svm.c 中的 wrmsr_interception 函数及 arch/x86/kvm/vmx.c 中的 handle_wrmsr 函数相关的客户机操作系统权限造成拒绝服务(主机操作系统崩溃)(bnc#899192)。

- CVE-2014-3646:3.17.2 及之前版本的 Linux 内核中的 KVM 子系统中的 arch/x86/kvm/vmx.c 缺少用于 INVVPID 指令的退出处理程序,这允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)(bnc#899192)。

- CVE-2014-3647:3.17.2 及之前版本的 Linux 内核中的 KVM 子系统中的 arch/x86/kvm/emulate.c 未正确执行 RIP 更改,这允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)(bnc#899192)。

- CVE-2014-3673:3.17.2 及之前版本的 Linux 内核中 SCTP 实现允许远程攻击者通过与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相关的畸形 ASCONF 区块造成拒绝服务(系统崩溃)(bnc#902346)。

- CVE-2014-3687:3.17.2 及之前版本的 Linux 内核中位于 SCTP 实现的 net/sctp/associola.c 中的 sctp_assoc_lookup_asconf_ack 函数允许远程攻击者通过触发副作用解释器中的错误泄露的重复 ASCONF 区块造成拒绝服务(混乱)(bnc#902349)。

- CVE-2014-3688:3.17.4 之前的 Linux 内核中的 SCTP 实现允许远程攻击者通过触发关联输出队列中与 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 相关的大量区块造成拒绝服务(内存消耗),如 ASCONF 探测所证实 (bnc#902351)。

- CVE-2014-3690:在 Intel 处理器中,低于 3.17.2 的 Linux 内核中的 KVM 子系统内的 arch/x86/kvm/vmx.c 未确保 CR4 控制寄存器中的值在 VM 进入后保持不变,这允许主机操作系统用户利用 /dev/kvm 访问终止任意进程或造成拒绝服务(系统中断),这一点已由修改后的 QEMU 副本中的 PR_SET_TSC prctl 调用证实 (bnc#902232)。

- CVE-2014-4608:在低于 3.15.2 的 Linux 内核的 LZO 解压缩器中,lib/lzo/lzo1x_decompress_safe.c 中的 lzo1x_decompress_safe 函数存在多个整数溢出,这允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)(bnc#883948)。

- CVE-2014-4943:3.15.6 及之前版本的 Linux 内核的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能允许本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限 (bnc#887082)。

- CVE-2014-5471:3.16.1 及之前版本的 Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数存在堆栈消耗漏洞,这允许本地用户通过构建的 iso9660 镜像(包含引用具有 CL 条目的目录条目的 CL 条目)造成拒绝服务(不受控制的递归,以及系统崩溃或重新启动)(bnc#892490)。

- CVE-2014-5472:3.16.1 及之前版本的 Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数允许本地用户通过构建的 iso9660 镜像(包含自引用的 CL 条目)造成拒绝服务(无法终止的挂载进程)(bnc#892490)。

- CVE-2014-7826:3.17.2 及之前版本的 Linux 内核中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系统期间未正确处理私有 syscall 编号,这允许本地用户通过构建的应用程序获取权限或造成拒绝服务(无效指针取消引用)(bnc#904013)。

- CVE-2014-7841:使用 ASCONF 时,3.17.4 之前的 Linux 内核中位于 SCTP 实现中 net/sctp/sm_make_chunk.c 中的 sctp_process_param 函数允许远程攻击者通过畸形 INIT 区块造成拒绝服务(空指针取消引用和系统崩溃)(bnc#905100)。

- CVE-2014-7842:3.17.4 之前的 Linux 内核中 arch/x86/kvm/x86.c 的争用条件允许客户机操作系统用户通过执行 MMIO 事务或 PIO 事务触发客户机用户空间仿真错误报告的构建应用程序造成拒绝服务(客户机操作系统崩溃)此问题与 CVE-2010-5313 类似 (bnc#905312)。

- CVE-2014-8134:3.18 及之前版本的 Linux 内核的 arch/x86/kernel/kvm.c 中的 paravirt_ops_setup 函数对 KVM 客户机内核使用的 paravirt_enabled 设置不当,这使客户机操作系统用户更容易通过构建能够读取 16 位值的应用程序绕过 ASLR 保护机制 (bnc#909078)。

- CVE-2014-8369:3.17.2 及之前版本的 Linux 内核的 virt/kvm/iommu.c 中的 kvm_iommu_map_pages 函数在处理映射失败期间误算了页面的数量,这允许客户机操作系统用户通过利用客户机操作系统权限造成拒绝服务(主机操作系统内存损坏),或可能造成其他不明影响。注意:此漏洞是由于对 CVE-2014-3601 的修复不正确导致的 (bnc#902675)。

- CVE-2014-8559:3.17.2 及之前版本的 Linux 内核的 fs/dcache.c 中的 d_walk 函数没有正确维护 rename_lock 的语义,这允许本地用户通过构建的应用程序造成拒绝服务(死锁和系统挂起)(bnc#903640)。

- CVE-2014-8709:3.13.5 之前的 Linux 内核中的 net/mac80211/tx.c 的 ieee80211_fragment 函数没有正确维护某个尾指针,这允许远程攻击者通过读取数据包获取敏感明文信息 (bnc#904700)。

- CVE-2014-9584:3.18.2 之前的 Linux 内核中 fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,这允许本地用户通过构建的 iso9660 镜像从内核内存获取敏感信息 (bnc#912654)。

- CVE-2014-9585:3.18.2 及之前版本的 Linux 内核的 arch/x86/vdso/vma.c 中的 vdso_addr 函数没有为 vDSO 区域正确选择内存位置,从而使本地用户更容易通过猜测 PMD 末尾的位置绕过 ASLR 保护机制 (bnc#912705)。

现已修复以下非安全缺陷:

- 修复 HDIO_DRIVE_* ioctl() Linux 3.9 回归(bnc#833588、bnc#905799)。

- HID:在 struct hid_usage 中添加 usage_index (bnc#835839)。

- 恢复 PM / 重新启动:在 disable_nonboot_cpus() 之后调用 syscore_shutdown() 减少关闭大型计算机的时间 (bnc#865442 bnc#907396)。

- 恢复 kernel/sys.c:在 kernel_restart() 中调用 disable_nonboot_cpus() 减少关闭大型计算机的时间 (bnc#865442 bnc#907396)。

- dm-mpath:修复有关删除 sg 设备的错误 (bnc#870161)。

- futex:在 futex_wait_requeue_pi() 错误路径中解锁 hb->lock(修复 bnc#880892)。

- 在心跳信息协商中不仅仅处理 WS2008 (bnc#901885)。

- memcg:不公开未初始化的 mem_cgroup_per_node (bnc#883096)。

- mm:修复 __split_huge_page_pmd 中的缺陷 (bnc#906586)。

- pagecachelimit:为大量并行回收修复减少 lru_lock 拥塞(bnc#895680、bnc#907189)。

- s390/3215:修复挂起控制台问题(bnc#898693、bnc#897995、LTC#115466)。

- s390/cio:改进 cio_commit_config(bnc#864049、bnc#898693、LTC#104168)。

- scsi_dh_alua:禁用非磁盘设备的 ALUA 处理 (bnc#876633)。

- target/rd:重构 rd_build_device_space + rd_release_device_space。

- timekeeping:避免 clock_was_set_delayed 可能发生的死锁(bnc#771619、bnc#915335)。

- xfs:在推动 trylock 失败之后,重新检查缓冲区的已固定状态 (bnc#907338)。

- xfs:删除 xfs_buf_trylock() 中的日志强制记录因素 (bnc#907338)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP2 LTSS:

zypper in -t patch slessp2-kernel=10239 slessp2-kernel=10245 slessp2-kernel=10246

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=771619

https://bugzilla.suse.com/show_bug.cgi?id=779488

https://bugzilla.suse.com/show_bug.cgi?id=833588

https://bugzilla.suse.com/show_bug.cgi?id=835839

https://bugzilla.suse.com/show_bug.cgi?id=847652

https://bugzilla.suse.com/show_bug.cgi?id=857643

https://bugzilla.suse.com/show_bug.cgi?id=864049

https://bugzilla.suse.com/show_bug.cgi?id=865442

https://bugzilla.suse.com/show_bug.cgi?id=867531

https://bugzilla.suse.com/show_bug.cgi?id=867723

https://bugzilla.suse.com/show_bug.cgi?id=870161

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=876633

https://bugzilla.suse.com/show_bug.cgi?id=880892

https://bugzilla.suse.com/show_bug.cgi?id=883096

https://bugzilla.suse.com/show_bug.cgi?id=883948

https://bugzilla.suse.com/show_bug.cgi?id=887082

https://bugzilla.suse.com/show_bug.cgi?id=892490

https://bugzilla.suse.com/show_bug.cgi?id=892782

https://bugzilla.suse.com/show_bug.cgi?id=895680

https://bugzilla.suse.com/show_bug.cgi?id=896382

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896392

https://bugzilla.suse.com/show_bug.cgi?id=897995

https://bugzilla.suse.com/show_bug.cgi?id=898693

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=901885

https://bugzilla.suse.com/show_bug.cgi?id=902232

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=902351

https://bugzilla.suse.com/show_bug.cgi?id=902675

https://bugzilla.suse.com/show_bug.cgi?id=903640

https://bugzilla.suse.com/show_bug.cgi?id=904013

https://bugzilla.suse.com/show_bug.cgi?id=904700

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905312

https://bugzilla.suse.com/show_bug.cgi?id=905799

https://bugzilla.suse.com/show_bug.cgi?id=906586

https://bugzilla.suse.com/show_bug.cgi?id=907189

https://bugzilla.suse.com/show_bug.cgi?id=907338

https://bugzilla.suse.com/show_bug.cgi?id=907396

https://bugzilla.suse.com/show_bug.cgi?id=909078

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=915335

http://www.nessus.org/u?da32cb01

http://www.nessus.org/u?454f15eb

http://www.nessus.org/u?919a6ca3

http://www.nessus.org/u?39279a5b

http://www.nessus.org/u?80d5e795

http://www.nessus.org/u?a3d62ef9

https://www.suse.com/security/cve/CVE-2012-4398/

https://www.suse.com/security/cve/CVE-2013-2893/

https://www.suse.com/security/cve/CVE-2013-2897/

https://www.suse.com/security/cve/CVE-2013-2899/

https://www.suse.com/security/cve/CVE-2013-2929/

https://www.suse.com/security/cve/CVE-2013-7263/

https://www.suse.com/security/cve/CVE-2014-0131/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-2309/

https://www.suse.com/security/cve/CVE-2014-3181/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3186/

https://www.suse.com/security/cve/CVE-2014-3601/

https://www.suse.com/security/cve/CVE-2014-3610/

https://www.suse.com/security/cve/CVE-2014-3646/

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-3688/

https://www.suse.com/security/cve/CVE-2014-3690/

https://www.suse.com/security/cve/CVE-2014-4608/

https://www.suse.com/security/cve/CVE-2014-4943/

https://www.suse.com/security/cve/CVE-2014-5471/

https://www.suse.com/security/cve/CVE-2014-5472/

https://www.suse.com/security/cve/CVE-2014-7826/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-7842/

https://www.suse.com/security/cve/CVE-2014-8134/

https://www.suse.com/security/cve/CVE-2014-8369/

https://www.suse.com/security/cve/CVE-2014-8559/

https://www.suse.com/security/cve/CVE-2014-8709/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2014-9585/

http://www.nessus.org/u?feca593f

插件详情

严重性: High

ID: 83696

文件名: suse_SU-2015-0481-1.nasl

版本: 2.21

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/11

漏洞发布日期: 2013/2/18

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2010-5313, CVE-2012-4398, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-2929, CVE-2013-7263, CVE-2014-0131, CVE-2014-0181, CVE-2014-2309, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-4943, CVE-2014-5471, CVE-2014-5472, CVE-2014-7826, CVE-2014-7841, CVE-2014-7842, CVE-2014-8134, CVE-2014-8369, CVE-2014-8559, CVE-2014-8709, CVE-2014-9584, CVE-2014-9585

BID: 55361, 62044, 62046, 62050, 64111, 64686, 66095, 66101, 67034, 68214, 68683, 68768, 69396, 69428, 69489, 69763, 69768, 69779, 69781, 70691, 70742, 70745, 70747, 70748, 70749, 70766, 70768, 70854, 70883, 70965, 70971, 71078, 71081, 71363, 71650, 71883, 71990