SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2015:0529-1)

high Nessus 插件 ID 83702

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到 3.12.38,可接收各种安全问题和缺陷补丁。

此更新包含以下功能增强:

- 远程块设备 (rbd) 和 ceph 驱动程序已启用并且现在受到支持。(FATE#318350) 例如,它们可用于访问 SUSE Enterprise Storage 产品服务。

- 添加了对 Intel Select Bay trail CPU 的支持。
(FATE#316038)

修复了以下安全问题:

- CVE-2014-9419:3.18.1 及更早版本的 Linux 内核的 arch/x86/kernel/process_64.c 中的 __switch_to 函数无法确保在继续进行其他步骤之前加载线程本地存储 (TLS) 描述符,这可使本地用户通过构建的读取 TLS 基址的应用程序更容易地绕过 ASLR 保护机制 (bnc#911326)。

- CVE-2014-7822:发现在 Linux 内核 splice() 系统调用验证其参数的方式中存在缺陷。
在某些文件系统中,本地非特权用户可利用此缺陷来写入超过最大文件大小的内容,并因此造成系统崩溃。

- CVE-2014-8160:如果未加载特定的协议模块,可绕过连接跟踪模块,从而出现允许应已由防火墙过滤掉的 SCTP 流量等情况。

- CVE-2014-9584:3.18.2 之前的 Linux 内核中 fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,这允许本地用户通过构建的 iso9660 镜像从内核内存获取敏感信息 (bnc#912654)。

修复了以下非安全缺陷:

- audit:允许在非初始化命名空间中登录 (bnc#916107)。

- btrfs:避免不必要将路径锁切换为阻止模式。

- btrfs:修复 fsync 日志重播后的目录不一致 (bnc#915425)。

- btrfs:修复针对含常规 refs 和 extrefs 组合的 inode 的 fsync 日志重播 (bnc#915425)。

- btrfs:修复导致有序盘区内存泄漏的 fsync 争用 (bnc#917128)。

- btrfs:修复在将扩展引用添加到 inode 时发生的 fsync (bnc#915425)。

- btrfs:修复在提交重新读取 bio 失败时缺失的错误处理程序。

- btrfs:修复事务提交与空块组删除过程之间的争用 (bnc#915550)。

- btrfs:修复会导致释放后使用漏洞的 scrub 争用 (bnc#915456)。

- btrfs:修复 setup_leaf_for_split() 以避免叶损坏 (bnc#915454)。

- btrfs:改进可用空间缓存管理和空间分配。

- btrfs:使 btrfs_search_forward 返回并解锁节点。

- btrfs:清理并修复 atomic 环境中的休眠 (bnc#915456)。

- btrfs:在 btree 中插入项目时提早解锁节点。

- drm/i915:在 G45 上启用显示平面后立即启用光标平面 (bnc#918161)。

- 修复针对外部模块的 Module.supported 处理 (bnc#905304)。

- keys:解决密钥查找与释放过程之间的争用 (bnc#912202)。

- msi:同时拒绝已清除所有标记的资源。

- pci:为 Emulex NIC 添加 ACS quirk (bug#917089)。

- pci:为 Intel 10G NIC 添加 ACS quirk (bug#917089)。

- pci:为 Solarflare SFC9120 和 SFC9140 添加 ACS quirk (bug#917089)。

- 刷新其他 Xen 修补程序 (bsc#909829)。

- 更新 patches.suse/btrfs-8177-improve-free-space-cache-managem ent-and-space-.patc h (bnc#895805)。

- be2net:避免在 SH-P2 芯片上闪存 SH-B0 UFI 映像 (bug#908322)。

- be2net:重构用于检查 Flash 文件兼容性的代码 (bug#908322)。

- ceph:当在 handle_reply 中接收到无效回复时,添加必要的清理 (bsc#918255)。

- crush:CHOOSE_LEAF -> CHOOSELEAF 整体 (bsc#918255)。

- crush:添加 SET_CHOOSE_TRIES 规则步骤 (bsc#918255)。

- crush:在递归选择中添加关于 r 的注释 (bsc#918255)。

- crush:添加 set_choose_local_ [fallback_]tries 步骤 (bsc#918255)。

- crush:也将 chooseleaf_tries 应用于 firstn 模式 (bsc#918255)。

- crush:attempts -> tries (bsc#918255)。

- crush:详尽说明 numrep 与 endpos (bsc#918255)。

- crush:消除对 CRUSH_MAX_SET 结果大小的限制 (bsc#918255)。

- crush:分解(普通)crush_destroy_rule() (bsc#918255)。

- crush:修复 crush_choose_firstn 注释 (bsc#918255)。

- crush:修复一些注释 (bsc#918255)。

- crush:推广使用 descend_once (bsc#918255)。

- crush:新的 SET_CHOOSE_LEAF_TRIES 命令 (bsc#918255)。

- crush:为 indep 调用进行父项 r 值传递 (bsc#918255)。

- crush:将权重矢量大小传递至映射函数 (bsc#918255)。

- crush:缩小某些本地变量的范围 (bsc#918255)。

- crush:indep 放置失败时返回 CRUSH_ITEM_UNDEF (bsc#918255)。

- crush:从 crush_choose 中剥离 firstn 条件,重命名 (bsc#918255)。

- crush:将宽度优先搜索应用于 indep 模式 (bsc#918255)。

- crypto:drbg - 连续自检错误中的混乱 (bsc#905482)。

- dasd:列出错误恢复中的损坏(bnc#914291,LTC#120865)。

- epoll:在阻止后优化设置任务运行 (epoll-performance)。

- fips:我们需要在 FIPS 模式、RFC 4106 和 4543 中激活 gcm(aes)(bsc#914126,bsc#914457)。

- fips:需在 testmgr.c 文件中显式列出 __driver-gcm-aes-aesni (bsc#914457)。

- flow_dissector:添加 tipc 支持 (bnc#916513)。

- hotplug、powerpc、x86:删除 cpu_hotplug_driver_lock() (bsc#907069)。

- hyperv:添加对 vNIC 热删除功能的支持。

- kernel:不正确的 clock_gettime 结果(bnc#914291,LTC#121184)。

- kvm:iommu:将 cond_resched 添加至旧设备分配代码 (bsc#898687)。

- libceph:CEPH_OSD_FLAG_ * enum 更新 (bsc#918255)。

- libceph:添加并切换至 ceph_kv{malloc,free}() (bsc#918255)。

- libceph:添加 ceph_pg_pool_by_id() (bsc#918255)。

- libceph:所有功能字段必须为 u64 (bsc#918255)。

- libceph:dout() 缺少换行符 (bsc#918255)。

- libceph:分解 ceph_osdc_start_request() 中的逻辑 (bsc#918255)。

- libceph:修复 ceph_osdc_init() 中的错误处理 (bsc#918255)。

- libceph:遵循来自 osds 的重定向回复 (bsc#918255)。

- libceph:遵循 osd 请求提交中的 {read,write}_tier 字段 (bsc#918255)。

- libceph:引入并开始使用 oid 抽象 (bsc#918255)。

- libceph:将 MAX_OBJ_NAME_SIZE 重命名为 CEPH_MAX_OID_NAME_LEN (bsc#918255)。

- libceph:将 ceph_osd_request::r_{oloc,oid} 重命名为 r_base_{oloc,oid} (bsc#918255)。

- libceph:将 ceph_calc_ceph_pg() 替换为 ceph_oloc_oid_to_pg() (bsc#918255)。

- libceph:开始使用 oloc 抽象 (bsc#918255)。

- libceph:采用 map_sem 以在 handle_reply() 中进行读取操作 (bsc#918255)。

- libceph:更新 ceph_features.h (bsc#918255)。

- libceph:当指定的端口为 0 时,使用 CEPH_MON_PORT (bsc#918255)。

- locking/mutex:在唤醒后将任务显式标记为正在运行(互斥的可扩展性)。

- locking/osq:在获取轮询时无需执行加载/获取操作(互斥的可扩展性)。

- locking/rtmutex:在阻止后优化设置任务运行(互斥的可扩展性)。

- mm/compaction:修复 compact_finished() 中错误的顺序检查(VM 性能,bnc#904177)。

- mm/compaction:在我们隔离足够的空闲页面后停止隔离(VM 性能,bnc#904177)。

- mm:修复负 nr_isolated 计数(VM 性能)。

- mutex-debug:在执行 mutex_unlock() 时始终清除所有者字段(互斥的缺陷补丁)。

- net:8021q/bluetooth/bridge/can/ceph:删除函数原型中的 extern (bsc#918255)。

- net:允许 macvlans 移动到 net 命名空间 (bnc#915660)。

- net:socket:如果 msg_name 在 msghdr struct 中作为 NULL 从 userland 传递,则将 msg_namelen 设置为 0 (bnc#900270)。

- nfs_prime_dcache 需要设置 fh (bnc#908069 bnc#896484)。

- ocfs2:删除对同步 I/O 日志提交的文件大小检查 (bnc#800255)。更新引用。

- powerpc/xmon:修复了从 xmon 执行的 RTAS 调用中的其他 endiannes 问题 (bsc#915188)。

- pvscsi:支持暂停/恢复 (bsc#902286)。

- random:说明由于覆盖而导致的熵丢失(bsc#904883,bsc#904901)。

- random:允许跟踪小数位数(bsc#904883,bsc#904901)。

- random:静态计算 poolbitshift、poolbytes、poolbits(bsc#904883,bsc#904901)。

- rbd:添加“^A”sysfs rbd 设备属性 (bsc#918255)。

- rbd:添加对单一主要设备号分配方案的支持 (bsc#918255)。

- rbd:在单一主要模式中启用扩展的 devt (bsc#918255)。

- rbd:引入并切换至 rbd_dev_header_unwatch_sync() (bsc#918255)。

- rbd:bd_device::dev_id 是整数,按此对其进行格式化 (bsc#918255)。

- rbd:对 rbd_init() 稍作重构 (bsc#918255)。

- rbd:切换至 ida 进行 rbd id 分配 (bsc#918255)。

- rbd:当 rbd_dev_device_setup() 失败时,破坏监视请求 (bsc#918255)。

- rbd:调整“已加载”消息和模块描述 (bsc#918255)。

- rbd:启动针对 rbd 总线的自动 is_visible() sysfs 回调 (bsc#918255)。

- rpm/kernel-binary.spec.in:在 devel 程序包中拥有模块目录 (bnc#910322)

- s390/dasd:修复格式操作期间的无限循环(bnc#914291,LTC#120608)。

- s390/dasd:删除未使用的代码(bnc#914291,LTC#120608)。

- sched/Documentation:删除不需要的字(互斥的可扩展性)。

- sched/completion:添加对阻止情况的无锁检查(计划程序的可扩展性)。

- scsifront:避免在环满时获取同一锁定两次

- scsifront:对于在不同锁定情况下修改的指示符不使用 bitfields。

- swiotlb:关于 swiotlb_alloc_coherent 中分配失败情况的警告 (bsc#905783)。

- uas:为 VIA VL711 设备添加 NO_ATA_1X (bnc#914254)。

- uas:为其他 2 个希捷磁盘机箱添加 US_FL_NO_ATA_1X (bnc#914254)。

- uas:为具有 usb-id 0bc2:a013 的希捷设备添加 US_FL_NO_ATA_1X (bnc#914254)。

- uas:为其他 1 个希捷型号添加 US_FL_NO_ATA_1X quirk (bnc#914254)。

- uas:为其他 2 个希捷型号添加 US_FL_NO_ATA_1X quirk (bnc#914254)。

- uas:为希捷 (0bc2:ab20) 驱动器添加 US_FL_NO_ATA_1X quirk (bnc#914254)。

- uas:添加用于拒绝 ATA_12 和 ATA_16 命令的 quirk (bnc#914254)。

- uas:向 asm1051/asm1053 usb-id 检查中添加缺少的 le16_to_cpu 调用 (bnc#914294)。

- uas:添加 no-report-opcodes quirk (bnc#914254)。

- uas:对 ASM1051 设备禁用 uas (bnc#914294)。

- uas:不将 ASM1153 磁盘机箱加入黑名单 (bnc#914294)。

- uas:对即将传输的 10Gbps / USB 3.1 使用流 (bnc#914464)。

- uas:在 Apricorn SATA 加密狗上禁用 UAS (bnc#914300)。

- usb-storage:支持 8 个以上的 LUN (bsc#906196)。

- x86,崩溃:当 crashkernel=high 时,分配足够的低内存 (bsc#905783)。

- x86,崩溃:当 crashkernel=high 时,分配足够的低内存 (bsc#905783)。

- x86,swiotlb:通过 __GFP_NOWARN 尝试执行一致的分配 (bsc#905783)。

- x86/hpet:使 boot_hpet_disable 变成 extern (bnc#916646)。

- x86/intel:添加 quirk 以禁用 Baytrail 平台的 HPET (bnc#916646)。

- x86:irq:检查 check_irq_vectors_for_cpu_disable 中有效的 irq 描述符 (bnc#914726)。

- x86:irq:检查 check_irq_vectors_for_cpu_disable 中有效的 irq 描述符 (bnc#914726)。

- xhci:为 Fresco Logic FL1000G xhci 控制器添加 broken-streams quirk (bnc#914112)。

- zcrypt:受支持的 ap 域的数量是不可找回的(bnc#914291,LTC#120788)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-130=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-130=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-130=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-130=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-130=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-130=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=799216

https://bugzilla.suse.com/show_bug.cgi?id=800255

https://bugzilla.suse.com/show_bug.cgi?id=860346

https://bugzilla.suse.com/show_bug.cgi?id=875220

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=884407

https://bugzilla.suse.com/show_bug.cgi?id=895805

https://bugzilla.suse.com/show_bug.cgi?id=896484

https://bugzilla.suse.com/show_bug.cgi?id=897736

https://bugzilla.suse.com/show_bug.cgi?id=898687

https://bugzilla.suse.com/show_bug.cgi?id=900270

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=903640

https://bugzilla.suse.com/show_bug.cgi?id=904177

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904899

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905304

https://bugzilla.suse.com/show_bug.cgi?id=905329

https://bugzilla.suse.com/show_bug.cgi?id=905482

https://bugzilla.suse.com/show_bug.cgi?id=905783

https://bugzilla.suse.com/show_bug.cgi?id=906196

https://bugzilla.suse.com/show_bug.cgi?id=907069

https://bugzilla.suse.com/show_bug.cgi?id=908069

https://bugzilla.suse.com/show_bug.cgi?id=908322

https://bugzilla.suse.com/show_bug.cgi?id=908825

https://bugzilla.suse.com/show_bug.cgi?id=908904

https://bugzilla.suse.com/show_bug.cgi?id=909829

https://bugzilla.suse.com/show_bug.cgi?id=910322

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=913059

https://bugzilla.suse.com/show_bug.cgi?id=914112

https://bugzilla.suse.com/show_bug.cgi?id=914126

https://bugzilla.suse.com/show_bug.cgi?id=914254

https://bugzilla.suse.com/show_bug.cgi?id=914291

https://bugzilla.suse.com/show_bug.cgi?id=914294

https://bugzilla.suse.com/show_bug.cgi?id=914300

https://bugzilla.suse.com/show_bug.cgi?id=914457

https://bugzilla.suse.com/show_bug.cgi?id=914464

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=915188

https://bugzilla.suse.com/show_bug.cgi?id=915322

https://bugzilla.suse.com/show_bug.cgi?id=915335

https://bugzilla.suse.com/show_bug.cgi?id=915425

https://bugzilla.suse.com/show_bug.cgi?id=915454

https://bugzilla.suse.com/show_bug.cgi?id=915456

https://bugzilla.suse.com/show_bug.cgi?id=915550

https://bugzilla.suse.com/show_bug.cgi?id=915660

https://bugzilla.suse.com/show_bug.cgi?id=916107

https://bugzilla.suse.com/show_bug.cgi?id=916513

https://bugzilla.suse.com/show_bug.cgi?id=916646

https://bugzilla.suse.com/show_bug.cgi?id=917089

https://bugzilla.suse.com/show_bug.cgi?id=917128

https://bugzilla.suse.com/show_bug.cgi?id=918161

https://bugzilla.suse.com/show_bug.cgi?id=918255

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-7822/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-8160/

https://www.suse.com/security/cve/CVE-2014-8559/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9584/

http://www.nessus.org/u?75cca7a0

插件详情

严重性: High

ID: 83702

文件名: suse_SU-2015-0529-1.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/2/20

漏洞发布日期: 2014/11/10

参考资料信息

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-7822, CVE-2014-7841, CVE-2014-8160, CVE-2014-8559, CVE-2014-9419, CVE-2014-9584

BID: 70766, 70854, 70883, 71081, 71794, 71883, 72061, 72347