SUSE SLES10 安全更新:kernel (SUSE-SU-2015:0812-1)

high Nessus 插件 ID 83723

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 10 SP4 LTSS 内核以接收各种安全补丁和缺陷补丁。

现已修复了以下安全缺陷:

CVE-2015-2041:修复了 llc2_timeout_table 中的信息泄漏 (bnc#919007)。

CVE-2014-9322:Linux 内核中的 arch/x86/kernel/entry_64.S 未正确处理与堆栈段 (SS) 段寄存器相关的错误,从而允许本地用户通过触发可从错误空间访问 GS Base 地址的 IRET 指令来获取权限 (bnc#910251)。

CVE-2014-9090:Linux 内核的 arch/x86/kernel/traps.c 中的 do_double_fault 函数未正确处理与堆栈段 (SS) 段寄存器相关的错误,这允许本地用户通过 modify_ldt 系统调用造成拒绝服务(错误),这一点已由 1-clock-tests 测试套件中的 sigreturn_32 证实 (bnc#907818)。

CVE-2014-4667:Linux 内核的 net/sctp/associola.c 中的 sctp_association_free 函数未正确管理特定 backlog 值,使远程攻击者可通过构建的 SCTP 数据包造成拒绝服务(套接字中断)(bnc#885422)。

CVE-2014-3673:Linux 内核中 SCTP 实现允许远程攻击者通过与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相关的畸形 ASCONF 区块造成拒绝服务(系统崩溃)(bnc#902346)。

CVE-2014-3185:Linux 内核中 Whiteheat USB 串行驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理邻近攻击者通过构建的提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)(bnc#896391)。

CVE-2014-3184:Linux 内核的 HID 子系统中的 report_fixup 函数可允许物理邻近攻击者通过构建的提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的设备造成拒绝服务(越界写入)(bnc#896390)。

CVE-2014-1874:Linux 内核的 security/selinux/ss/services.c 中的 security_context_to_sid_core 函数允许本地用户利用 CAP_MAC_ADMIN 功能来设置零长度的安全环境,从而造成拒绝服务(系统崩溃)(bnc#863335)。

CVE-2014-0181:Linux 内核中的 Netlink 实现没有为基于套接字开启程序的授权套接字操作提供机制,这允许本地用户通过使用 setuid 程序的 (1) stdout 或 (2) stderr 的 Netlink 套接字绕过预期访问限制并修改网络配置 (bnc#875051)。

- CVE-2013-4299:Linux 内核的 drivers/md/dm-snap-persistent.c 中的解释冲突允许经过认证的远程用户通过构建的快照块设备映射来获取敏感信息或修改数据 (bnc#846404)。

CVE-2013-2147:Linux 内核中的 HP Smart Array 控制器磁盘阵列驱动程序和 Compaq SMART2 控制器磁盘阵列驱动程序没有初始化某些数据结构,因此本地用户可通过 (1) 为 /dev/ida 设备构建的 IDAGETPCIINFO 命令(与 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函数有关)或 (2) 为 /dev/cciss 设备构建的 CCISS_PASSTHRU32 命令(与 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函数有关),从内核内存获取敏感信息 (bnc#823260)。

- CVE-2012-6657:Linux 内核的 net/core/sock.c 中的 sock_setsockopt 函数未确保 keepalive 操作与流套接字关联,这允许本地用户通过利用创建原始套接字的能力造成拒绝服务(系统崩溃)(bnc#896779)。

CVE-2012-3400:Linux 内核中 fs/udf/super.c 内的 udf_load_logicalvol 函数存在基于堆的缓冲区溢出,允许远程攻击者通过构建的 UDF 文件系统造成拒绝服务(系统崩溃)或可能造成其他不明的影响 (bnc#769784)。

CVE-2012-2319:Linux 内核的 hfsplus 文件系统实现内存在多种缓冲区溢出,允许本地用户通过构建的 HFS plus 文件系统获得权限,此问题与 CVE-2009-4020 相关 (bnc#760902)。

CVE-2012-2313:Linux 内核的 drivers/net/ethernet/dlink/dl2k.c 中的 rio_ioctl 函数未限制对 SIOCSMIIREG 命令的访问,允许本地用户通过 ioctl 调用向以太网适配器中写入数据 (bnc#758813)。

CVE-2011-4132:Linux 内核 2.6 的日志块设备 (JBD) 功能中的 cleanup_journal_tail 函数允许本地用户通过具有“无效的日志第一块值”的 ext3 或 ext4 映像造成拒绝服务(断言错误和内核 oops)(bnc#730118)。

CVE-2011-4127:Linux 内核未正确限制 SG_IO ioctl 调用,允许本地用户通过发送 SCSI 命令到 (1) 分区块设备或 (2) LVM 卷来绕过预期的磁盘读取和写入操作限制 (bnc#738400)。

CVE-2011-1585:Linux 内核的 fs/cifs/connect.c 中的 cifs_find_smb_ses 函数未正确确定用户与会话之间的关联,允许本地用户通过利用不同用户的共享挂载来绕过 CIFS 共享认证 (bnc#687812)。

CVE-2011-1494:Linux 内核 drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中的整数溢出可能允许本地用户通过 ioctl 调用(指定触发基于堆的缓冲区溢出的构建值)获取权限或造成拒绝服务(内存损坏)(bnc#685402)。

CVE-2011-1495:Linux 内核中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值,这可能允许本地用户通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建 ioctl 调用获取权限、导致句拒绝服务(内存损坏),或从内核内存获取敏感信息 (bnc#685402)。

CVE-2011-1493:Linux 内核的 net/rose/rose_subr.c 中的 rose_parse_national 函数内存在数组索引错误,允许远程攻击者通过构建 FAC_NATIONAL_DIGIS 数据来指定大量数字中继台,然后将该数据发送到 ROSE 套接字,从而造成拒绝服务(堆内存损坏)或可能造成其他不明影响 (bnc#681175)。

CVE-2011-4913:Linux 内核的 net/rose/rose_subr.c 中的 rose_parse_ccitt 函数未验证 FAC_CCITT_DEST_NSAP 和 FAC_CCITT_SRC_NSAP 字段,允许远程攻击者 (1) 通过发送至 ROSE 套接字的数据中的小长度值造成拒绝服务(整数下溢、堆内存损坏和错误),或 (2) 通过发送至 ROSE 套接字的数据中的大长度值执行基于堆栈的缓冲区溢出攻击 (bnc#681175)。

CVE-2011-4914:Linux 内核的 ROSE 协议实现未验证特定的数据长度值是否与发送的数据量一致,可能允许远程攻击者通过向 ROSE 套接字发送构建的数据来获得内核内存中的敏感信息或造成拒绝服务(越界读取)(bnc#681175)。

CVE-2011-1476:不明非 x86 平台上 Linux 内核的开放声音系统 (OSS) 子系统中存在整数下溢缺陷,允许本地用户利用对 /dev/sequencer 的写入权限造成拒绝服务(内存损坏)(bnc#681999)。

CVE-2011-1477:Linux 内核的 sound/oss/opl3.c 中存在多种数组索引错误,允许本地用户利用对 /dev/sequencer 的写入权限来造成拒绝服务(堆内存损坏)或可能获得权限 (bnc#681999)。

CVE-2011-1163:Linux 内核的 fs/partitions/osf.c 中的 osf_partition 函数未正确处理无效的分区数量,可能允许本地用户通过与分区表解析相关的矢量从内核堆内存中获得潜在的敏感信息 (bnc#679812)。

CVE-2011-1090:Linux 内核的 fs/nfs/nfs4proc.c 中的 __nfs4_proc_set_acl 函数将 NFSv4 ACL 数据存储在由 kmalloc 分配但并未正确释放的内存中,允许本地用户通过构建的设置 ACL 的尝试来造成拒绝服务(错误)(bnc#677286).

CVE-2014-9584:Linux 内核中 fs/isofs/rock.c parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的值的长度,本地用户可通过特别构建的 iso9660 镜像获得内核内存中的敏感信息 (bnc#912654)。

CVE-2014-9420:Linux 内核中 fs/isofs/rock.c 的 rock_continue 函数未限制 Rock Ridge 连续条目的数量,从而允许本地用户通过构建的 iso9660 镜像造成拒绝服务(无限循环以及系统崩溃或挂起)(bnc#911325)。

CVE-2014-5471:Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数存在堆栈消耗漏洞,允许本地用户通过构建的 iso9660 镜像(包含引用具有 CL 条目的目录条目的 CL 条目)造成拒绝服务(不受控制的递归以及系统崩溃或重新启动)(bnc#892490)。

CVE-2014-5472:Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数允许本地用户通过构建的包含自引用 CL 条目的 iso9660 镜像造成拒绝服务(无法终止的挂载进程)(bnc#892490)。

CVE-2014-3917:使用特定 syscall 规则启用 CONFIG_AUDITSYSCALL 时,Linux 内核中的 kernel/auditsc.c 允许本地用户通过非常大的 syscall 编号值从内核内存潜在地获取敏感的单位值或造成拒绝服务 (OOPS)(bnc#880484)。

CVE-2014-4652:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可通过利用 /dev/snd/controlCX 访问从内核内存获取敏感信息 (bnc#883795)。

CVE-2014-4654:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_add 函数没有正确检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,本地用户可通过利用针对 ioctl 调用的 /dev/snd/controlCX 访问权限删除内核控件并造成拒绝服务(释放后使用和系统崩溃)(bnc#883795)。

CVE-2014-4655:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,本地用户可通过利用针对大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)(bnc#883795)。

CVE-2014-4653:Linux 内核的 ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息 (bnc#883795)。

CVE-2014-4656:在 Linux 内核的 ALSA 控制实现中,sound/core/control.c 存在多个整数溢出漏洞,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务,这些漏洞与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值相关 (bnc#883795)。

现已修复以下非安全缺陷:

usb:class:cdc-acm:谨慎处理 bInterval (bnc#891844)。

通过 reiserfs 扩展属性备份目录修复因争用查找所导致的缺陷 (bnc#908382)。

reiserfs:消除了每个 super xattr 的锁定 (bnc#908382)。

reiserfs:消除了 xattr 结构文件中的私有使用 (bnc#908382)。

reiserfs:扩展 i_mutex,以涵盖 lookup_one_len (bnc#908382)。

reiserfs:修复 lockdep 警告 (bnc#908382)。

reiserfs:修复 xattr 根锁定/引用计数缺陷 (bnc#908382)。

reiserfs:将每个 inode xattr 锁定进一步细化 (bnc#908382)。

reiserfs:删除 IS_PRIVATE 帮助程序 (bnc#908382)。

reiserfs:简化 xattr 内部文件查找/开启 (bnc#908382)。

netfilter:TCP conntrack:改进死连接检测 (bnc#874307)。

修复由于添加 user_ctl_lock 导致的 kABI 中断 (bnc#883795)。

isofs:修复 ER 记录的未检查打印。

kabi:保护 bnc#874307 补丁的 struct ip_ct_tcp (bnc#874307)。

s390:修复关机时由于 sclp_con 导致的系统挂起 (bnc#883223)。

udf:在读取组件之前检查其长度。

udf:在读取 symlink 时检查路径长度。

udf:在加载 inode 时验证 i_size。

udf:在加载 symlink 之前验证其大小。

x86、64 位:将 K8 B 步骤 iret 修复移动到错误条目 asm(预备修补程序)。

x86、asm:翻转 RESTORE_ARGS 参数逻辑(预备修补程序)。

x86、asm:精简 SAVE/RESTORE_* asm 宏(预备修补程序)。

x86:将 dwarf2 相关宏移至 dwarf2.h(预备修补程序)。

xen:x86、asm:翻转 RESTORE_ARGS 参数逻辑(预备修补程序)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包

另见

https://bugzilla.suse.com/show_bug.cgi?id=677286

https://bugzilla.suse.com/show_bug.cgi?id=679812

https://bugzilla.suse.com/show_bug.cgi?id=681175

https://bugzilla.suse.com/show_bug.cgi?id=681999

https://bugzilla.suse.com/show_bug.cgi?id=683282

https://bugzilla.suse.com/show_bug.cgi?id=685402

https://bugzilla.suse.com/show_bug.cgi?id=687812

https://bugzilla.suse.com/show_bug.cgi?id=730118

https://bugzilla.suse.com/show_bug.cgi?id=730200

https://bugzilla.suse.com/show_bug.cgi?id=738400

https://bugzilla.suse.com/show_bug.cgi?id=758813

https://bugzilla.suse.com/show_bug.cgi?id=760902

https://bugzilla.suse.com/show_bug.cgi?id=769784

https://bugzilla.suse.com/show_bug.cgi?id=823260

https://bugzilla.suse.com/show_bug.cgi?id=846404

https://bugzilla.suse.com/show_bug.cgi?id=853040

https://bugzilla.suse.com/show_bug.cgi?id=854722

https://bugzilla.suse.com/show_bug.cgi?id=863335

https://bugzilla.suse.com/show_bug.cgi?id=874307

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=880484

https://bugzilla.suse.com/show_bug.cgi?id=883223

https://bugzilla.suse.com/show_bug.cgi?id=883795

https://bugzilla.suse.com/show_bug.cgi?id=885422

https://bugzilla.suse.com/show_bug.cgi?id=891844

https://bugzilla.suse.com/show_bug.cgi?id=892490

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896779

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=908382

https://bugzilla.suse.com/show_bug.cgi?id=910251

https://bugzilla.suse.com/show_bug.cgi?id=911325

http://www.nessus.org/u?0c2a8dc0

http://www.nessus.org/u?bb8d1095

http://www.nessus.org/u?0e08f301

https://www.suse.com/security/cve/CVE-2011-1090/

https://www.suse.com/security/cve/CVE-2011-1163/

https://www.suse.com/security/cve/CVE-2011-1476/

https://www.suse.com/security/cve/CVE-2011-1477/

https://www.suse.com/security/cve/CVE-2011-1493/

https://www.suse.com/security/cve/CVE-2011-1494/

https://www.suse.com/security/cve/CVE-2011-1495/

https://www.suse.com/security/cve/CVE-2011-1585/

https://www.suse.com/security/cve/CVE-2011-4127/

https://www.suse.com/security/cve/CVE-2011-4132/

https://www.suse.com/security/cve/CVE-2011-4913/

https://www.suse.com/security/cve/CVE-2011-4914/

https://www.suse.com/security/cve/CVE-2012-2313/

https://www.suse.com/security/cve/CVE-2012-2319/

https://www.suse.com/security/cve/CVE-2012-3400/

https://www.suse.com/security/cve/CVE-2012-6657/

https://www.suse.com/security/cve/CVE-2013-2147/

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2013-6405/

https://www.suse.com/security/cve/CVE-2013-6463/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-1874/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-5471/

https://www.suse.com/security/cve/CVE-2014-5472/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

https://www.suse.com/security/cve/CVE-2014-9420/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2015-2041/

http://www.nessus.org/u?0e1e8d12

插件详情

严重性: High

ID: 83723

文件名: suse_SU-2015-0812-1.nasl

版本: 2.24

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/4/30

漏洞发布日期: 2009/12/4

参考资料信息

CVE: CVE-2009-4020, CVE-2011-1090, CVE-2011-1163, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-4127, CVE-2011-4132, CVE-2011-4913, CVE-2011-4914, CVE-2012-2313, CVE-2012-2319, CVE-2012-3400, CVE-2012-6657, CVE-2013-2147, CVE-2013-4299, CVE-2013-6405, CVE-2013-6463, CVE-2014-0181, CVE-2014-1874, CVE-2014-3184, CVE-2014-3185, CVE-2014-3673, CVE-2014-3917, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-5471, CVE-2014-5472, CVE-2014-9090, CVE-2014-9322, CVE-2014-9420, CVE-2014-9584, CVE-2015-2041

BID: 46766, 46878, 46935, 47007, 47009, 47185, 47381, 50663, 51176, 53401, 53965, 54279, 60280, 63183, 63999, 64669, 65459, 67034, 67699, 68162, 68163, 68164, 68170, 68224, 69396, 69428, 69768, 69781, 69803, 70883, 71250, 71685, 71717, 71883, 72729

CWE: 119