SUSE SLES11 安全更新:kernel (SUSE-SU-2015:1478-1)

medium Nessus 插件 ID 85764

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 11 SP2 LTSS 内核已更新以接收各种安全和缺陷补丁。

修复了以下安全缺陷:

- CVE-2015-5707:本地攻击者可能利用 SCSI 通用驱动程序中的整数溢出造成内核崩溃或执行代码。

- CVE-2015-2830:Linux 内核中的 arch/x86/kernel/entry_64.S 未阻止 TS_COMPAT 标记接触用户模式任务,本地用户可利用此问题通过构建的应用程序(该程序应使用 (1) fork 或 (2) close 系统调用)绕过 seccomp 或审计保护机制,这一点已经由针对 3.16 之前版本的 seccomp 的攻击证实 (bnc#926240)。

- CVE-2015-0777:Linux 内核中的 drivers/xen/usbback/usbback.c 允许客户机操作系统用户通过不明矢量从主机操作系统内核内存中的未初始化位置获取敏感信息 (bnc#917830)。

- CVE-2015-2150:Xen 和 Linux 内核未正确限制对 PCI 命令寄存器的访问权限,这可能允许本地客户机用户通过以下方法造成拒绝服务(不可屏蔽中断和主机崩溃):禁用 (1) 内存或 (2) 为 PCI Express 设备执行 I/O 解码,然后访问该设备,这将触发不受支持请求 (UR) 响应 (bnc#919463)。

- CVE-2015-5364:修复了由包含错误程序包校验的 UDP 洪流导致的远程拒绝服务(挂起)。
(bsc#936831)。

- CVE-2015-5366:修复了由包含错误程序包校验的 UDP 洪流导致的远程拒绝服务(返回意外错误)。(bsc#936831)。

- CVE-2015-1420:CVE-2015-1420:Linux 内核中 fs/fhandle.c 中 handle_to_path 函数中的争用条件允许本地用户绕过预期的大小限制并对其他内存位置触发读取操作,方法是执行该函数期间更改文件句柄的 handle_bytes 值 (bnc#915517)。

- CVE-2015-4700:本地用户可在 JIT 处理的 BPF 代码中创建错误的指令,从而导致内核崩溃 (bnc#935705)。

- CVE-2015-1805:Linux 内核中 fs/pipe.c 中的 (1) pipe_read 和 (2) pipe_write 实现未正确考虑失败的 __copy_to_user_inatomic 和 __copy_from_user_inatomic 调用的副作用,这允许本地用户通过构建的应用程序造成拒绝服务(系统崩溃)或可能获取权限,也称为“I/O 矢量数组溢出”(bnc#933429)。

- CVE-2015-3331:Linux 内核中 arch/x86/crypto/aesni-intel_glue.c 中的 __driver_rfc4106_decrypt 函数未正确地确定用于加密数据的内存位置,这允许上下文有关的攻击者通过触发 crypto API 调用造成拒绝服务(缓冲区溢出和系统崩溃)或可能执行任意代码,这一点已由使用带 AF_ALG(aead) 套接字的 libkcapi 测试程序证实 (bnc#927257)。

- CVE-2015-2922:Linux 内核 IPv6 堆栈的邻居发现 (ND) 协议实现中,net/ipv6/ndisc.c 的 ndisc_router_discovery 函数允许远程攻击者通过路由器通告 (RA) 消息中的较小 hop_limit 值重新配置 hop-limit 设置 (bnc#922583)。

- CVE-2015-2041:Linux 内核中的 net/llc/sysctl_net_llc.c 在 sysctl 表中使用错误的数据类型,本地用户可利用此错误从内核内存中获取潜在的敏感信息或通过访问 sysctl 条目造成其他不明影响 (bnc#919007)。

- CVE-2015-3636:Linux 内核中 net/ipv4/ping.c 中的 ping_unhash 函数在反哈希操作期间未初始化某个列表数据结构,这允许本地用户获得权限或造成拒绝服务(释放后使用和系统崩溃),方法是利用对 IPPROTO_ICMP 或 IPPROTO_ICMPV6 协议进行 SOCK_DGRAM 套接字系统调用的能力,然后在断开连接之后进行连接系统调用 (bnc#929525)。

- CVE-2014-8086:Linux 内核中 fs/ext4/file.c 中 ext4_file_write_iter 函数中的争用条件允许本地用户通过 O_DIRECT 标记的写入操作和 F_SETFL fcntl 操作的组合来造成拒绝服务(文件不可用)(bnc#900881)。

- CVE-2014-8159:Linux 内核中的 InfiniBand (IB) 实现未正确限制内存区域注册使用的用户动词,这允许本地用户利用 /dev/infiniband/ 下的 uverbs 设备的权限访问任意物理内存位置,并因此造成拒绝服务(系统崩溃)或获得权限 (bnc#914742)。

- CVE-2014-9683:在 Linux 内核的 eCryptfs 子系统中,fs/ecryptfs/crypto.c 中的 ecryptfs_decode_from_filename 函数中的差一错误允许本地用户通过构建的文件名来造成拒绝服务(缓冲区溢出和系统崩溃)或者可能获取权限 (bnc#918333)。

- CVE-2015-2042:Linux 内核中的 net/rds/sysctl.c 在 sysctl 表中使用错误的数据类型,这允许本地用户通过访问 sysctl 条目从内核内存中获取潜在敏感信息或可能造成其他不明影响 (bnc#919018)。

- CVE-2015-1421:Linux 内核的 net/sctp/associola.c 的 sctp_assoc_update 函数中的释放后使用漏洞允许远程攻击者通过触发可导致对共享密钥数据的不正确处理的 INIT 冲突来造成拒绝服务(slab 损坏和错误)或者可能造成其他不明影响 (bnc#915577)。

修复了以下非安全缺陷:

- HID:为 Logitech 0xc007 添加 ALWAYS_POLL quirk (bnc#931474)。

- HID:为 quirk ALWAYS_POLL 添加 HP OEM 鼠标 (bnc#931474)。

- HID:为 HP 使用的 PIXART OEM 鼠标添加 quirk (bnc#931474)。

- HID:usbhid:添加 always-poll quirk (bnc#931474)。

- HID:usbhid:添加另一种需要 QUIRK_ALWAYS_POLL 的鼠标 (bnc#931474)。

- HID:usbhid:针对 Elan Touchscreen 009b 启用 always-poll quirk (bnc#931474)。

- HID:usbhid:针对 Elan Touchscreen 0103 启用 always-poll quirk (bnc#931474)。

- HID:usbhid:针对 Elan Touchscreen 016f 启用 always-poll quirk (bnc#931474)。

- HID:usbhid:为 Elan Touchscreen 启用 always-poll quirk。

- HID:usbhid:修复 PIXART 光学鼠标 (bnc#931474)。

- HID:usbhid:更多具有 ALWAYS_POLL 的鼠标 (bnc#931474)。

- HID:usbhid:另一种具有 ALWAYS_POLL 的鼠标 (bnc#931474)。

- bnx2x:修复 iommu=on 时的 kdump(缺陷 #921769)。

- cifs:修复 find_writable_file 中存在释放后使用缺陷 (bnc#909477)。

- coredump:确保已为正确的多线程核心转储刷新 fpu 状态(bsc#904671、bsc#929360)。

- dm:修复了根逻辑卷的 LVM 合并快照不工作的问题 (bsc#928801)

- 处理 d_walk 补丁中的死锁(bnc#929148、bnc#929283)。

- e1000:直到设置 dma 地址之后才启用 dma 设备 (bsc#821931)。

- fsnotify:修复审计中的重命名处理 (bnc#915200)。

- inet:在 inetpeer 中添加重定向生成 ID (bnc#860593)。

- inetpeer:inet_getpeer() 中的 initialize ->redirect_genid (bnc#860593)。

- kabi:隐藏 struct inetpeer_addr_base 的 bnc#860593 更改 (bnc#860593)。

- kernel:修复读取 /proc/sysinfo 时的数据损坏(bsc#891087、bsc#937986、LTC#114480)。

- libata:防止 ISR 和 PIO 之间的 HSM 状态更改争用 (bsc#923245)。

- time、ntp:闰秒中不更新 time_state (bnc#912916)。

- s390-3215-tty-close-crash.patch:kernel:3215 tty 关闭崩溃(bsc#916010、LTC#120873)。

- s390-3215-tty-close-race.patch:kernel:3215 控制台崩溃(bsc#916010、LTC#94302)。

- s390-3215-tty-hang.patch:从 patches.arch/s390-tty-hang.patch 重命名。

- s390-3215-tty-hang.patch:更新引用(bnc#898693、bnc#897995、LTC#114562)。

- s390-dasd-retry-partition-detection.patch:s390/dasd:重试分区检测(bsc#916010、LTC#94302)。

- s390-dasd-retry-partition-detection.patch:更新引用(bsc#916010、LTC#120565)。

- s390-sclp-tty-refcount.patch:kernel:sclp 控制台 tty 引用计数(bsc#916010、LTC#115466)。

- scsi:vmw_pvscsi:修复 pvscsi_abort() 函数 (bnc#940398 bsc#930934)。

- scsi/sg:sg_start_req():确保 iovec 中无过多元素 (bsc#940338)。

- x86,xsave:删除 __sanitize_i387_state() 中的 thread_has_fpu() 缺陷检查(bsc#904671、bsc#929360)。

- x86-mm-send-tlb-flush-ipis-to-online-cpus-only.patch:x86、mm:仅将 tlb 刷新 IPI 发送到在线 cpu (bnc#798406)。

- x86/mm:改进 AMD Bulldozer ASLR 变通方案 (bsc#937032)。

- x86/reboot:修复 stop_other_cpus() 触发的警告消息 (bnc#930284)。

- xen:正确地重新启用 xen_spin_wait() 中的中断(bsc#879878、bsc#908870)。

- xfs:阻止尝试覆盖活动日志的死锁 (bsc#917093)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-kernel-20150819-12065=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-kernel-20150819-12065=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931474

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937986

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3636/

https://bugzilla.suse.com/show_bug.cgi?id=798406

https://bugzilla.suse.com/show_bug.cgi?id=821931

https://bugzilla.suse.com/show_bug.cgi?id=860593

https://bugzilla.suse.com/show_bug.cgi?id=879878

https://bugzilla.suse.com/show_bug.cgi?id=891087

https://bugzilla.suse.com/show_bug.cgi?id=897995

https://bugzilla.suse.com/show_bug.cgi?id=898693

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=904671

https://bugzilla.suse.com/show_bug.cgi?id=908870

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=912916

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916010

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=928801

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929360

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

http://www.nessus.org/u?a926165a

插件详情

严重性: Medium

ID: 85764

文件名: suse_SU-2015-1478-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/9/3

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.5

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/8/21

漏洞发布日期: 2014/10/13

参考资料信息

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9683, CVE-2015-0777, CVE-2015-1420, CVE-2015-1421, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3636, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707

BID: 70376, 72356, 72357, 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74315, 74450, 74951, 75356, 75510