SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2015:1071-1)

medium Nessus 插件 ID 84227

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到版本 3.12.43,可接收各种安全补丁和缺陷补丁。

已修复下列安全缺陷:

- CVE-2014-3647:3.17.2 及更早版本的 Linux 内核中 KVM 子系统中的 arch/x86/kvm/emulate.c 未正确执行 RIP 更改,这允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)(bsc#899192)。

- CVE-2014-8086:3.17 及更早版本的 Linux 内核中 fs/ext4/file.c 中的 ext4_file_write_iter 函数内存在争用条件,允许本地用户通过组合写入操作和 O_DIRECT 标记的 F_SETFL fcntl 操作来造成拒绝服务(文件不可用)(bsc#900881)。

- CVE-2014-8159:InfiniBand (IB) 实现未正确限制内存区域注册的用户动词,这允许本地用户利用 /dev/infiniband/ 下的 uverbs 设备的权限访问任意物理内存位置,并因此造成拒绝服务(系统崩溃)或获得权限 (bsc#914742)。

- CVE-2015-1465:3.18.8 及更早版本的 Linux 内核中的 IPv4 实现在缺少缓存的情况下重定向查找时,未正确考虑读-拷贝-更新 (RCU) 宽限期的长度,这允许远程攻击者通过数据包洪流造成拒绝服务(内存消耗或系统崩溃)(bsc#916225)。

- CVE-2015-2041:3.19 及之前版本的 Linux 内核中的 net/llc/sysctl_net_llc.c 在 sysctl 表中使用错误的数据类型,这可能允许本地用户通过访问 sysctl 条目从内核内存中获取敏感信息或造成其他不明影响 (bsc#919007)。

- CVE-2015-2042:3.19 及之前版本的 Linux 内核中的 net/rds/sysctl.c 在 sysctl 表中使用错误的数据类型,这可能允许本地用户通过访问 sysctl 条目从内核内存中获取敏感信息或造成其他不明影响 (bsc#919018)。

- CVE-2015-2666:修复了允许构建的微代码溢出内核堆栈的缺陷 (bsc#922944)。

- CVE-2015-2830:修复了因 64 位任务处理不当而导致的 int80 fork (bsc#926240)。

- CVE-2015-2922:修复了由于未正确处理路由器公告而可能存在的针对 IPv6 网络堆栈的拒绝服务 (DoS) 攻击 (bsc#922583)。

- CVE-2015-3331:修复了使用 AESNI 的 RFC4106 实现中的缓冲区溢出 (bsc#927257)。

- CVE-2015-3332:修复了 TCP Fast Open 本地 DoS (bsc#928135)。

- CVE-2015-3339:修复了 chown() 和 execve() 系统调用之间的争用条件缺陷,该争用条件可能导致本地权限升级 (bsc#928130)。

- CVE-2015-3636:修复了可能导致本地权限升级的 ping 套接字中的释放后使用 (bsc#929525)。

修复了以下非安全缺陷:

- /proc/stat:转换为 single_open_size() (bsc#928122)。

- ACPI / sysfs:将 counter_show() 的计数字段视为无符号 (bsc#909312)。

- 自动提供/废弃所有旧风格的子程序包 (bsc#925567)

- Btrfs:btrfs_release_extent_buffer_page 未释放虚拟范围的页面 (bsc#930226)。

- Btrfs:修复在克隆到 inode 中之后的 inode 逐出无限循环 (bsc#930224)。

- Btrfs:修复在 extent_same ioctl 之后的 inode 逐出无限循环 (bsc#930224)。

- Btrfs:修复使用 -o discard 选项挂载 fs 时的日志树损坏 (bsc#927116)。

- Btrfs:修复 Iseek 中的边界检查 (bsc#927115)。

- 修复 rtworkqueues 崩溃。禁止在中断上下文中调用 __sched_setscheduler(),而之前 destroy_worker() 在配置有 nohz_full 的定时器中断中执行此操作。
同时为两个引导选项排除该可能性。

- Input:psmouse - 添加 psmouse_matches_pnp_id 帮助程序函数 (bsc#929092)。

- Input:synaptics - 修复 Lenovo 2015 产品上的触摸板中键 (bsc#929092)。

- Input:synaptics - 处理虚假的松开指点杆按钮动作 (bsc#929092)。

- Input:synaptics - 重新编制了 Lenovo 2015 系列产品上指点杆按钮的路由 (bsc#929092)。

- Input:synaptics - 删除 Lenovos 2015 的 TOPBUTTONPAD 属性 (bsc#929092)。

- Input:synaptics - 检索查询 $10 中的扩展功能 (bsc#929092)。

- NFS:为 nfs_setattr_update_inode() 添加属性更新屏障 (bsc#920262)。

- NFS:在对 nfs_setattr_update_inode 进行更改后还原 kabi (bsc#920262)。

- af_iucv:修复 AF_IUCV sendmsg() errno (bsc#927308,LTC#123304)。

- audit:不拒绝所有 AUDIT_INODE 过滤器类型 (bsc#927455)。

- bnx2x:修复 iommu=on 时的 kdump (bsc#921769)。

- cpufreq:修复 __cpufreq_governor() 中的空指针取消引用 (bsc#924664)。

- dasd:修复在暂停/恢复后没有路径的设备(bsc#927308,LTC#123896)。

- dasd:修复无法将 DASD 设备设为离线的问题(bsc#927308,LTC#123905)。

- dasd:修复在暂停/恢复后未恢复的设备(bsc#927308,LTC#123892)。

- dasd:在线处理后缺少分区(bsc#917125,LTC#120565)。

- drm/radeon/cik:添加 Macrotile 模式数组查询 (bsc#927285)。

- drm/radeon:修复 SI 上的显示图块设置 (bsc#927285)。

- drm/radeon:为 DCE 中的 CIK 芯片设置正确的 BANK 数 (bsc#927285)。

- iommu/amd:在 iommu 页表中正确编码大页面 (bsc#931014)。

- iommu/amd:优化新 fetch_pte 接口的 alloc_new_range (bsc#931014)。

- iommu/amd:优化新 fetch_pte 接口的 amd_iommu_iova_to_phys (bsc#931014)。

- iommu/amd:优化新 fetch_pte 接口的 iommu_unmap_page (bsc#931014)。

- iommu/amd:返回 fetch_pte 中的 pte 页面大小 (bsc#931014)。

- ipc/shm.c:修复当调用跨越多个段时,过分激进的 shmdt()(ipc 补丁)。

- ipmi:关闭空闲 ipmi 接口上的所有活动 (bsc#915540)。

- ixgbe:修复启用 SFP+ 功能的接口的检测 (bsc#922734)。

- kgr:向 kgr_revert_replaced_funs 中的消息添加错误代码。

- kgr:向 kthread wait_event_freezable() API 调用添加 kgraft 批注。

- kgr:修正第一个修补阶段中的错误处理。

- kgr:处理模块的延迟修补。

- kgr:处理最终阶段的失败。

- kgr:如果通知器注册失败,则在 kgr_init 中返回错误。

- kgr:取出 kgr_patch_code 中的 fops 开关并添加到新的函数中。

- kgr:使用 for_each_process_thread (bsc#929883)。

- kgr:对所有线程使用 kgr_in_progress (bnc#929883)。

- libata:在 Samsung SSD 850 Pro 中排列 TRIM 的黑名单 (bsc#926156)。

- mlx4:调用 dev_kfree_skby_any,而不是 dev_kfree_skb (bsc#928708)。

- mm、numa:在单节点计算机上真正默认禁用 NUMA 平衡(自动 NUMA 平衡)。

- mm:vmscan:如果节点没有可回收的页面,则不根据 pfmemalloc 预留进行节流(bsc#924803,VM 功能)。

- net/mlx4:缓存行 CQE/EQE 步幅补丁 (bsc#927084)。

- net/mlx4_core:缓存行 EQE 大小支持 (bsc#927084)。

- net/mlx4_core:启用 CQE/EQE 步幅支持 (bsc#927084)。

- net/mlx4_en:添加 mlx4_en_get_cqe 帮助程序 (bsc#927084)。

- perf/x86/amd/ibs:更新 IBS MSR 和功能定义。

- powerpc/mm:修复当设置了 MAP_FIXED 并且映射超出允许的地址空间时出现的 mmap errno (bsc#930669)。

- powerpc/numa:添加禁用和调试拓扑结构更新的功能 (bsc#924809)。

- powerpc/numa:启用 CONFIG_HAVE_MEMORYLESS_NODES (bsc#924809)。

- powerpc/numa:启用 USE_PERCPU_NUMA_NODE_ID (bsc#924809)。

- powerpc/numa:检查来自 proc_create 的错误返回 (bsc#924809)。

- powerpc/numa:确保在拓扑结构更新时每个 cpu 的 NUMA 映射正确 (bsc#924809)。

- powerpc/numa:使用 update_cpu_topology 中 update->cpu 的缓存值 (bsc#924809)。

- powerpc/perf:Cap 64 位用户空间回溯至 PERF_MAX_STACK_DEPTH (bsc#928141)。

- powerpc/pseries:将 api_version 引入到迁移 sysfs 接口 (bsc#926314)。

- powerpc/pseries:移动设备树更新后的小端补丁 (bsc#926314)。

- powerpc/pseries:简化在暂停/迁移期间对可暂停性的检查 (bsc#926314)。

- powerpc:修复 sys_call_table 声明以启用 syscall 跟踪。

- powerpc:修复 verify_cpu_node_mapping() 报告的警告 (bsc#924809)。

- powerpc:仅为在引导时存在的 cpu 设置 numa 节点信息 (bsc#924809)。

- powerpc:重新排序每个 cpu 的 NUMA 信息初始化 (bsc#924809)。

- powerpc:numa_setup_cpu() 中的某些变更 (bsc#924809)。

- quota:修复配额获取/设置接口中单位的使用 (bsc#913232)。

- rpm/kernel-binary.spec.in:如果没有 *.crt 文件,则修复版本

- rpm/kernel-obs-qa.spec.in:内核版本不匹配时不会失败

- s390/bpf:修复 ALU_NEG (A = -A)(bsc#917125,LTC#121759)。

- s390/bpf:修复 JMP_JGE_K (A >= K) 和 JMP_JGT_K (A > K)(bsc#917125,LTC#121759)。

- s390/bpf:修复 JMP_JGE_X (A > X) 和 JMP_JGT_X (A >= X)(bsc#917125,LTC#121759)。

- s390/bpf:修复 skb_copy_bits() 的偏移参数(bsc#917125,LTC#121759)。

- s390/bpf:修复 sk_load_byte_msh()(bsc#917125,LTC#121759)。

- s390/bpf:修复 skb_copy_bits() 参数传递(bsc#917125,LTC#121759)。

- s390/bpf:调用 C 函数之前的零扩展参数(bsc#917125,LTC#121759)。

- s390/sclp:将之前的 sclp init 调用合并到 sclp_early_detect() 中(bsc#917125,LTC#122429)。

- s390/sclp:动态确定 zfcpdump 的 HSA 大小(bsc#917125,LTC#122429)。

- s390/sclp:将 sclp_sdias 的声明移动到单独的标头文件中(bsc#917125,LTC#122429)。

- s390/sclp:将之前的代码从 sclp_cmd.c 移动到 sclp_early.c(bsc#917125,LTC#122429)。

- s390/sclp:用 sccb_early 替换未初始化的 early_event_mask_sccb 变量(bsc#917125,LTC#122429)。

- s390/sclp:恢复 smp-detect-possible-cpus.patch(bsc#917125,LTC#122429)。

- s390/sclp_early:添加函数来检测 sclp 控制台功能(bsc#917125,LTC#122429)。

- s390/sclp_early:去掉 sclp_early_read_info_sccb_valid(bsc#917125,LTC#122429)。

- s390/sclp_early:将 sccb 指针传递到每个 *_detect() 函数(bsc#917125,LTC#122429)。

- s390/sclp_early:用 sccb_early 替换 early_read_info_sccb(bsc#917125,LTC#122429)。

- s390/sclp_early:也能为零值返回正确的 HSA 区块计数(bsc#917125,LTC#122429)。

- s390/smp:限制可能的 cpu 掩码中的 cpu 数量(bsc#917125,LTC#122429)。

- s390:kgr,仅当启用时更改 kgraft 状态。

- sched、time:修复 thread_group_cputime() 中的锁定反转

- sched:修复潜在的、接近无限的 distribute_cfs_runtime() 循环 (bsc#930786)

- sched:加强拓扑结构设置 (bsc#924809)。

- seqlock:添加 read_seqbegin_or_lock() 的 irqsave 变体(时间可扩展性)。

- storvsc:当不需要传输数据时正确设置 SRB 标记 (bsc#931130)。

- x86/apic/uv:更新 APIC UV OEM 检查 (bsc#929145)。

- x86/apic/uv:更新 UV APIC HUB 检查 (bsc#929145)。

- x86/apic/uv:更新 UV APIC 驱动程序检查 (bsc#929145)。

- x86/microcode/intel:针对加载程序中的堆栈溢出进行保护 (bsc#922944)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-269=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-269=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-269=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-269=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-269=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-269=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=913232

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915540

https://bugzilla.suse.com/show_bug.cgi?id=916225

https://bugzilla.suse.com/show_bug.cgi?id=917125

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=920262

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=922734

https://bugzilla.suse.com/show_bug.cgi?id=922944

https://bugzilla.suse.com/show_bug.cgi?id=924664

https://bugzilla.suse.com/show_bug.cgi?id=924803

https://bugzilla.suse.com/show_bug.cgi?id=924809

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=926156

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926314

https://bugzilla.suse.com/show_bug.cgi?id=927084

https://bugzilla.suse.com/show_bug.cgi?id=927115

https://bugzilla.suse.com/show_bug.cgi?id=927116

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927285

https://bugzilla.suse.com/show_bug.cgi?id=927308

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928135

https://bugzilla.suse.com/show_bug.cgi?id=928141

https://bugzilla.suse.com/show_bug.cgi?id=928708

https://bugzilla.suse.com/show_bug.cgi?id=929092

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929883

https://bugzilla.suse.com/show_bug.cgi?id=930224

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931130

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2015-1465/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2666/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3332/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?ea406797

https://www.suse.com/security/cve/CVE-2015-3331/

插件详情

严重性: Medium

ID: 84227

文件名: suse_SU-2015-1071-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2015/6/17

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/6/11

漏洞发布日期: 2014/10/13

参考资料信息

CVE: CVE-2014-3647, CVE-2014-8086, CVE-2014-8159, CVE-2015-1465, CVE-2015-2041, CVE-2015-2042, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339, CVE-2015-3636

BID: 74315, 74450, 70376, 70748, 72435, 72729, 72730, 73060, 73183, 73699, 74232, 74235, 74243