SUSE SLES11 安全更新:kernel (SUSE-SU-2015:0652-1)

high Nessus 插件 ID 83708

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 LTSS 内核已更新,修复了 x86_64 架构中内核存在的安全问题。

现已修复了以下安全缺陷:

- CVE-2013-4299:3.11.6 及更低版本的 Linux 内核的 drivers/md/dm-snap-persistent.c 中的解释冲突允许经过认证的远程攻击者通过构建的快照块设备映射,获取敏感信息或修改数据 (bnc#846404)。

- CVE-2014-8160:加载 SCTP 模块前 SCTP 防火墙发生故障 (bnc#913059)。

- CVE-2014-9584:3.18.2 之前的 Linux 内核中 fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,这允许本地用户通过构建的 iso9660 镜像从内核内存获取敏感信息 (bnc#912654)。

- CVE-2014-9585:3.18.2 及之前版本的 Linux 内核的 arch/x86/vdso/vma.c 中的 vdso_addr 函数没有为 vDSO 区域正确选择内存位置,从而使本地用户更容易通过猜测 PMD 末尾的位置绕过 ASLR 保护机制 (bnc#912705)。

- CVE-2014-9420:3.18.1 及更低版本的 Linux 内核的 fs/isofs/rock.c 中的 rock_continue 函数未限制 Rock Ridge 连续条目的数量,这允许本地用户通过构建的 iso9660 镜像造成拒绝服务(无限循环以及系统崩溃或挂起)(bnc#911325)。

- CVE-2014-0181:3.14.1 及之前版本的 Linux 内核中 Netlink 实现没有为基于套接字开启程序的授权套接字操作提供机制,这允许本地用户使用用于 setuid 程序的 (1) stdout 或 (2) stderr 的 Netlink 套接字绕过预期的访问限制并修改网络配置 (bnc#875051)。

- CVE-2010-5313:2.6.38 之前的 Linux 内核中 arch/x86/kvm/x86.c 的争用条件允许 L2 客户机操作系统用户通过构建来触发 L2 仿真故障报告的指令,造成拒绝服务(L1 客户机操作系统崩溃),此问题与 CVE-2014-7842 类似 (bnc#907822)。

- CVE-2014-7842:3.17.4 之前的 Linux 内核中 arch/x86/kvm/x86.c 的争用条件允许客户机操作系统用户通过执行 MMIO 事务或 PIO 事务触发客户机用户空间仿真错误报告的构建应用程序造成拒绝服务(客户机操作系统崩溃)此问题与 CVE-2010-5313 类似 (bnc#905312)。

- CVE-2014-3688:3.17.4 之前的 Linux 内核中的 SCTP 实现允许远程攻击者通过触发关联输出队列中与 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 相关的大量区块造成拒绝服务(内存消耗),如 ASCONF 探测所证实 (bnc#902351)。

- CVE-2014-3687:3.17.2 及之前版本的 Linux 内核中位于 SCTP 实现的 net/sctp/associola.c 中的 sctp_assoc_lookup_asconf_ack 函数允许远程攻击者通过触发副作用解释器中的错误泄露的重复 ASCONF 区块造成拒绝服务(混乱)(bnc#902349)。

- CVE-2014-3673:3.17.2 及之前版本的 Linux 内核中 SCTP 实现允许远程攻击者通过与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相关的畸形 ASCONF 区块造成拒绝服务(系统崩溃)(bnc#902346)。

- CVE-2014-7841:使用 ASCONF 时,3.17.4 之前的 Linux 内核中位于 SCTP 实现中 net/sctp/sm_make_chunk.c 中的 sctp_process_param 函数允许远程攻击者通过畸形 INIT 区块造成拒绝服务(空指针取消引用和系统崩溃)(bnc#905100)。

- CVE-2014-8709:3.13.5 之前的 Linux 内核中的 net/mac80211/tx.c 的 ieee80211_fragment 函数没有正确维护某个尾指针,这允许远程攻击者通过读取数据包获取敏感明文信息 (bnc#904700)。

CVE-2013-7263:3.12.4 之前版本的 Linux 内核在确保已初始化相关数据结构之前更新了某些长度值,这允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获取敏感信息 (bnc#857643)。

- CVE-2012-6657:3.5.7 之前版本的 Linux 内核中的 net/core/sock.c 中的 sock_setsockopt 函数未确保 keepalive 操作与流套接字关联,这允许本地用户通过利用创建原始套接字的能力造成拒绝服务(系统崩溃)(bnc#896779)。

- CVE-2014-3185:3.16.2 之前的 Linux 内核中 Whiteheat USB 串行驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理临近的攻击者通过提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的构建设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)(bnc#896391)。

- CVE-2014-3184:3.16.2 之前的 Linux 内核中 HID 子系统中的 report_fixup 函数可能允许物理邻近攻击者通过提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的构建设备造成拒绝服务(越界写入)(bnc#896390)。

现已修复以下非安全缺陷:

- KVM:SVM:利用通用客户机模式函数 (bnc#907822)。

- KVM:如果指令仿真失败则注入 #UD,并退出到用户空间 (bnc#907822)。

- block:修复虚假的分区统计数据报告(bnc#885077、bnc#891211)。

- block:如果未分配 elevator,则跳过请求队列的清理 (bnc#899338)。

- isofs:修复 ER 记录的未检查打印。

- 重新启用适用于 xen 的 nested-spinlocks-backport 修补程序 (bnc#908870)。

- time、ntp:闰秒中不更新 time_state (bnc#912916)。

- timekeeping:避免 clock_was_set_delayed 可能发生的死锁(bnc#771619、bnc#915335)。

- udf:在读取组件之前检查其长度。

- udf:在读取 symlink 时检查路径长度。

- udf:在加载 inode 时验证 i_size。

- udf:在加载 symlink 之前验证其大小。

- vt:阻止修改和读取 unicode 映射之间的争用 (bnc#915826)。

- writeback:同步开始后不同步脏数据 (bnc#833820)。

- xfs:回收后台 inode 时避免阻止 inode 刷新 (bnc#892235)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel=10315 slessp1-kernel=10316 slessp1-kernel=10317

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=833820

https://bugzilla.suse.com/show_bug.cgi?id=846404

https://bugzilla.suse.com/show_bug.cgi?id=857643

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=885077

https://bugzilla.suse.com/show_bug.cgi?id=891211

https://bugzilla.suse.com/show_bug.cgi?id=892235

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896779

https://bugzilla.suse.com/show_bug.cgi?id=899338

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=902351

https://bugzilla.suse.com/show_bug.cgi?id=904700

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905312

https://bugzilla.suse.com/show_bug.cgi?id=907822

https://bugzilla.suse.com/show_bug.cgi?id=908870

https://bugzilla.suse.com/show_bug.cgi?id=911325

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=912916

https://bugzilla.suse.com/show_bug.cgi?id=913059

https://bugzilla.suse.com/show_bug.cgi?id=915335

https://bugzilla.suse.com/show_bug.cgi?id=771619

https://bugzilla.suse.com/show_bug.cgi?id=915826

http://www.nessus.org/u?859a6bb5

http://www.nessus.org/u?c8b31cc6

http://www.nessus.org/u?7c8f1473

http://www.nessus.org/u?0d3e3539

http://www.nessus.org/u?958976ab

http://www.nessus.org/u?5151205f

https://www.suse.com/security/cve/CVE-2010-5313/

https://www.suse.com/security/cve/CVE-2012-6657/

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2013-7263/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-3688/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-7842/

https://www.suse.com/security/cve/CVE-2014-8160/

https://www.suse.com/security/cve/CVE-2014-8709/

https://www.suse.com/security/cve/CVE-2014-9420/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2014-9585/

http://www.nessus.org/u?25324753

插件详情

严重性: High

ID: 83708

文件名: suse_SU-2015-0652-1.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/4/1

漏洞发布日期: 2013/10/24

参考资料信息

CVE: CVE-2010-5313, CVE-2012-6657, CVE-2013-4299, CVE-2013-7263, CVE-2014-0181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7841, CVE-2014-7842, CVE-2014-8160, CVE-2014-8709, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585

BID: 63183, 64686, 67034, 69768, 69781, 69803, 70766, 70768, 70883, 70965, 71078, 71081, 71363, 71717, 71883, 71990, 72061