SUSE SLED12 / SLES12 安全更新:Linux 内核的安全更新 (SUSE-SU-2015:0658-1)

medium Nessus 插件 ID 83709

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 12 内核已更新到 3.12.39,可接收各种安全问题和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-0777:由于复制未初始化的内存,XEN usb 后端可能将信息泄漏给客户机系统。

- CVE-2015-2150:Xen 和 Linux 内核未正确限制对 PCI 命令寄存器的访问,这样可能允许本地客户机用户造成拒绝服务(不可屏蔽的中断和主机崩溃),方法是禁用 PCI Express 设备的 (1) 内存或 (2) I/O 解码,然后访问该设备,这样会触发不支持请求 (UR) 响应。

修复了以下非安全缺陷:

- 添加了对 vtpm 模块的小端支持 (bsc#918620)。

- 添加对 pnfs 区块布局的支持。默认情况下尚不包括修补程序

- ALSA:hda - 修复 HD 音频控制器回退模式的回归 (bsc#921313)。

- btrfs:添加 btrfs_sync_log() 中缺少的 blk_finish_plug (bnc#922284)。

- btrfs:清除查找默认子卷时的孤立项 (bsc#914818)。

- btrfs:不忽略来自 do_setxattr 中的 btrfs_lookup_xattr 的错误 (bnc#922272)。

- btrfs:修复删除未使用的区块群组时 btrfs_orphan_add() 中的 BUG_ON (bnc#922278)。

- btrfs:修复快速 fsync 路径中的数据丢失 (bnc#922275)。

- btrfs:修复将硬链接添加到 inode 后发生的 fsync 数据丢失 (bnc#922275)。

- cgroup:从 idr_remove 恢复 cgroup_mutex 删除 (bnc#918644)。

- cifs:修复 find_writable_file 中存在释放后使用缺陷 (bnc#909477)。

- crypto:rng - RNG 在成功的情况下必须返回 0 (bsc#920805)。

- crypto:testmgr - 修复 RNG 返回代码强制实施 (bsc#920805)。

- exit:始终获得 __exit_signal() 中的资源统计数据(时间可扩展性)。

- fork:正确地报告 pid 保留故障 (bnc#909684)。

- fsnotify:修复审计中的重命名处理 (bnc#915200)。

- HID:hyperv:匹配 wait_for_completion_timeout 返回类型。

- hv:解决 hv_fcopy_daemon.c 的编译器警告。

- hv:解决 hv_kvp_daemon.c 的编译器警告。

- hv:检查 vmbus_process_offer() 中的 vmbus_device_create() 返回值。

- hv:不在 hv_start_fcopy() 中添加冗余的 /。

- hv:hv_balloon:不发布中断上下文中的压力状态。

- hv:hv_balloon:修复 balloon 驱动程序中的锁定缺陷。

- hv:hv_balloon:在计算地板时进行调整。

- hv:hv_fcopy:传输失败时放弃过时的消息。

- hv:kvp_daemon:使 IPv6-only-injection 工作。

- hv:从 kvp_update_file() 删除未使用的 bytes_written。

- hv:将 sc_lock 重命名为更通用的锁。

- hv:vmbus:修复 vmbus_establish_gpadl() 中的缺陷。

- hv:vmbus:hv_process_timer_expiration() 可以是静态。

- hv:vmbus:实现 clockevent 设备。

- hv:vmbus:序列化 Offer and Rescind。

- hv:vmbus:支持用于有效发送页面阵列的 vmbus API。

- hv:vmbus:使用 get_cpu() 获取当前 CPU。

- hyperv:修复稀疏警告。

- hyperv:修复 netvsc_send() 中的错误处理。

- hyperv:匹配 wait_for_completion_timeout 返回类型。

- hyperv:netvsc.c:匹配 wait_for_completion_timeout 返回类型。

- iommu/vt-d:修复 iommu_attach_device 中的 dmar_domain 泄漏 (bsc#924460)。

- kabi、mm:避免 anon_vma 层次的无限增长 (bnc#904242)。

- kABI:保护 procfs 中的 linux/namei.h include。

- kABI:保护 struct hif_scatter_req。

- kabi/severities:停止维护 kgraft kabi

- kernel/sched/clock.c:添加与软锁定监视程序一起使用的另一个时钟 (bsc#919939)。

- kgr:允许修补程序需要确切的内核版本 (bnc#920615)。

- KVM:PPC:Book3S HV:ptes 为大端 (bsc#920839)。

- mm:将剩余部分转换成新页面表锁定 api(仅 suse 用例)(fate#315482)。

- mm:修复 anon_vma 避免无限增长中的 anon_vma->degree 下溢 (bnc#904242)。

- mm:修复 anon_vma 避免无限增长中的极端情况 (bnc#904242)。

- mm:避免 anon_vma 层次的无限增长 (bnc#904242)。

- mm:避免 anon_vma 层次的无限增长 mm:
避免 anon_vma 层次的无限增长 (bnc#904242)。

- mm:vmscan:仅将脏页计为拥塞(VM 性能,bnc#910517)。

- module:在早期模块加载失败之后清理 ro/nx (bsc#921990)。

- module:在标记模块 MODULE_STATE_COMING 之前设置 nx (bsc#921990)。

- net:添加用于 netdev_adjacent 逻辑的 sysfs 辅助函数 (bnc#915660)。

- net:修正 rtnl_newlink() 中的错误路径 (bnc#915660)。

- net:修复创建邻近设备符号链接 (bnc#915660)。

- net:防止新出现的跨命名空间符号链接 (bnc#915660)。

- net:在设备名称更改时重命名 sysfs 符号链接 (bnc#915660)。

- nfs:封装请求大小以适合 kmalloced 页面阵列 (bnc#898675)。

- nfs:提交 fdatasync 中的布局 (bnc#898675)。

- NFSv4.1:如果 pNFS LAYOUTCOMMIT 未完成,则不信任属性 (bnc#898675)。

- NFSv4.1:确保布局恢复回调匹配布局 stateid (bnc#898675)。

- NFSv4.1:确保我们在获得新布局时释放现有布局段 (bnc#898675)。

- NFSv4.1:修复 nfs4_write_inode 中的争用 (bnc#898675)。

- NFSv4.1:修复 pnfs_seqid_is_newer() 中的回绕问题 (bnc#898675)。

- NFSv4.1:get_layout_by_fh_locked() 中的轻微优化 (bnc#898675)。

- NFSv4:不更新打开的 stateid,除非它较新 (bnc#898675)。

- pnfs:添加通用 GETDEVICELIST 实现 (bnc#898675)。

- pnfs:添加 nfs4_get_deviceid 辅助函数 (bnc#898675)。

- pnfs:在 ->write_begin 中添加强制读取-修改-写入
标记 (bnc#898675)。

- pnfs:添加 return_range 方法 (bnc#898675)。

- pnfs:允许将预编码的页面拼接成布局提交参数 (bnc#898675)。

- pnfs:避免在布局返回之后使用过时的 stateid (bnc#898675)。

- pnfs/blocklayout:为布局提交负载分配单独的页面 (bnc#898675)。

- pnfs/blocklayout:正确地减少范围长度 (bnc#898675)。

- pnfs/blocklayout:不将页面设置为最新 (bnc#898675)。

- pnfs/blocklayout:修复 bl_map_stripe 中的 64 位除法/余数问题 (bnc#898675)。

- pnfs/blocklayout:实现 return_range 方法 (bnc#898675)。

- pnfs/blocklayout:改进 GETDEVICEINFO 错误报告 (bnc#898675)。

- pnfs/blocklayout:包括用于 __vmalloc 的 vmalloc.h (bnc#898675)。

- pnfs/blocklayout:内核中的 GETDEVICEINFO XDR 解析 (bnc#898675)。

- pnfs/blocklayout:将所有 rpc_pipefs 相关代码移动到单个文件中 (bnc#898675)。

- pnfs/blocklayout:将范围处理移动到 blocklayout.c (bnc#898675)。

- pnfs/blocklayout:插入区块队列 (bnc#898675)。

- pnfs/blocklayout:重构范围处理 (bnc#898675)。

- pnfs/blocklayout:拒绝大于页面大小的 pnfs 块大小 (bnc#898675)。

- pNFS/blocklayout:删除几个未使用的变量 (bnc#898675)。

- pnfs/blocklayout:删除 bl_write_pagelist 中的读取-修改-写入处理 (bnc#898675)。

- pnfs/blocklayout:删除一些调试 (bnc#898675)。

- pnfs/blocklayout:返回 setattr 上的布局 (bnc#898675)。

- pnfs/blocklayout:重写范围跟踪 (bnc#898675)。

- pnfs/blocklayout:使用设备 id 缓存 (bnc#898675)。

- pnfs:不检查 layoutget 中新 stateid 的序列 (bnc#898675)。

- pnfs:不将未初始化的 lseg 传递到 ->free_lseg (bnc#898675)。

- pnfs:启用 CB_NOTIFY_DEVICEID 支持 (bnc#898675)。

- pnfs:分解 GETDEVICEINFO 实现 (bnc#898675)。

- pnfs:在恢复期间遇到繁忙的段时强制进行布局提交 (bnc#898675)。

- pnfs:删除 GETDEVICELIST 实现 (bnc#898675)。

- pnfs:layoutget 中出现严重的 stateid 错误之后重试 (bnc#898675)。

- powerpc:添加用于 powerpc 的 running_clock 以防止虚假 softlockup 警告 (bsc#919939)。

- powerpc/pseries:修复 LE 迁移的端问题 (bsc#918584)。

- 删除 deactivate_super 周围的 cgroup_mutex,因为它可能是危险的。

- rtmutex:记录 pi 链路(互斥的可扩展性)。

- rtmutex:不需要保留用于锁定所有者检查的任务 ref(互斥的可扩展性)。

- rtmutex:简化 rtmutex_slowtrylock()(互斥的可扩展性)。

- rtnetlink:修复 ->newlink 失败时的内存泄漏 (bnc#915660)。

- sched:更改 thread_group_cputime() 以使用 for_each_thread()(时间可扩展性)。

- sched:将 INIT_COMPLETION 替换为 reinit_completion。

- sched,time:以原子方式增加 stime 和 utime(时间可扩展性)。

- scsi:storvsc:始终在所选传出通道上发送。

- scsi:storvsc:不假定 scatterlist 未链接。

- scsi:storvsc:启用群集。

- scsi:storvsc:修复 copy_from_bounce_buffer() 中的缺陷。

- scsi:storvsc:增加环缓冲区大小。

- scsi:storvsc:检索关于目标容量的信息。

- scsi:storvsc:基于主机给出的信息设置表大小。

- scsi:storvsc:基于环缓冲区大小设置队列深度。

- storvsc:修复 storvsc 限制中的缺陷。

- storvsc:强制发现可能已经删除的 LUN。

- storvsc:强制 win8 和 win8 r2 主机上的 SPC-3 合规性。

- storvsc:在对扫描事件的响应中,扫描主机。

- 将 read_seqbegin_or_lock() 和好友带到 seqlock.h(时间可扩展性)。

- tcp:防止在之前的 demux 代码中提取 dst 两次 (bnc#903997 bnc#919719)。

- time、signal:使用 seqlock -kabi 保护资源使用统计数据(时间可扩展性)。

- time、signal:使用 seqlock 保护资源使用统计数据(时间可扩展性)。

- udp:仅允许来自 SOCK_DGRAM 套接字的数据包的 UFO (bnc#909309)。

- 将 Xen 修补程序更新到 3.12.39。

- virtio:rng:添加供 hwrng 核心使用的降额因子 (bsc#918615)。

- x86,AVX-512:AVX-512 功能检测 (bsc#921527)。

- x86,AVX-512:启用 AVX-512 状态上下文文切换 (bsc#921527)。

- xenbus:从 Xenbus 中为事务添加 XS_ERROR 的正确处理。

- xfs:xfs_alloc_fix_minleft 可在 ENOSPC 附近下溢 (bnc#913080)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-152=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-152=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-152=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-152=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-152=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-152=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=898675

https://bugzilla.suse.com/show_bug.cgi?id=903997

https://bugzilla.suse.com/show_bug.cgi?id=904242

https://bugzilla.suse.com/show_bug.cgi?id=909309

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=909684

https://bugzilla.suse.com/show_bug.cgi?id=910517

https://bugzilla.suse.com/show_bug.cgi?id=913080

https://bugzilla.suse.com/show_bug.cgi?id=914818

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915660

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=918584

https://bugzilla.suse.com/show_bug.cgi?id=918615

https://bugzilla.suse.com/show_bug.cgi?id=918620

https://bugzilla.suse.com/show_bug.cgi?id=918644

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=919719

https://bugzilla.suse.com/show_bug.cgi?id=919939

https://bugzilla.suse.com/show_bug.cgi?id=920615

https://bugzilla.suse.com/show_bug.cgi?id=920805

https://bugzilla.suse.com/show_bug.cgi?id=920839

https://bugzilla.suse.com/show_bug.cgi?id=921313

https://bugzilla.suse.com/show_bug.cgi?id=921527

https://bugzilla.suse.com/show_bug.cgi?id=921990

https://bugzilla.suse.com/show_bug.cgi?id=922272

https://bugzilla.suse.com/show_bug.cgi?id=922275

https://bugzilla.suse.com/show_bug.cgi?id=922278

https://bugzilla.suse.com/show_bug.cgi?id=922284

https://bugzilla.suse.com/show_bug.cgi?id=924460

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-2150/

http://www.nessus.org/u?1adafe84

插件详情

严重性: Medium

ID: 83709

文件名: suse_SU-2015-0658-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.7

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/3/26

漏洞发布日期: 2015/3/12

参考资料信息

CVE: CVE-2015-0777, CVE-2015-2150

BID: 73014, 73921