SUSE SLED11 / SLES11 安全更新:kernel (SUSE-SU-2015:1611-1)

high Nessus 插件 ID 86121

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP3 内核以接收各种安全问题和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-5707:本地攻击者可能利用 SCSI 通用驱动程序中的整数溢出造成内核崩溃或执行代码 (bsc#940338)。

- CVE-2015-5364:修复了由包含错误程序包校验的 UDP 洪流导致的远程拒绝服务(挂起)。
(bsc#936831)。

- CVE-2015-5366:修复了由包含错误程序包校验的 UDP 洪流导致的远程拒绝服务(返回意外错误)。(bsc#936831)。

- CVE-2015-1420:Linux 内核中 fs/fhandle.c 中 handle_to_path 函数中的争用条件允许本地用户绕过预期的大小限制并对其他内存位置触发读取操作,方法是执行该函数期间更改文件句柄的 handle_bytes 值 (bnc#915517)。

- CVE-2015-4700:本地用户可在 JIT 处理的 BPF 代码中创建错误的指令,从而导致内核崩溃 (bnc#935705)。

- CVE-2015-4167:Linux 内核中的 UDF 文件系统从损坏的/恶意的 udf 文件系统映像提取 inode 信息时,容易受到可能发生的崩溃的影响。(bsc#933907)。

- CVE-2014-9728 CVE-2014-9729 CVE-2014-9730 CVE-2014-9731:
Linux 内核中处理 UDF 文件系统时的各种问题可造成内核内存损坏和其他问题。可挂载损坏的/恶意的 UDF 文件系统映像的攻击者可造成内核崩溃。
(bsc#933904、bsc#933896)

- CVE-2015-2150:Linux 内核未正确限制对 PCI 命令寄存器的访问,这可能允许本地客户机用户通过以下方法造成拒绝服务(不可屏蔽中断和主机崩溃):禁用 (1) 内存或 (2) 为 PCI Express 设备执行 I/O 解码,然后访问该设备,这将触发不支持请求 (UR) 响应 (bsc#919463)。

- CVE-2015-0777:SUSE Linux 发行版本中 Linux 内核 2.6.x 和 3.x 中使用的 drivers/xen/usbback/usbback.c 允许客户机操作系统用户通过不明矢量,从主机操作系统内核内存中的未初始化位置获取敏感信息 (bnc#917830)。

- CVE-2015-2830:Linux 内核中的 arch/x86/kernel/entry_64.S 未阻止 TS_COMPAT 标记接触用户模式任务,本地用户可利用此问题通过构建的应用程序(该程序应使用 (1) fork 或 (2) close 系统调用)绕过 seccomp 或审计保护机制,这一点已经由针对 3.16 之前版本的 seccomp 的攻击证实 (bnc#926240)。

- CVE-2015-1805:Linux 内核的矢量管道读写功能实现未考虑在原子访问操作失败后的重试中已处理的 I/O 矢量,这可能导致由 I/O 矢量数组溢出所引起的内存损坏。本地非特权用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。(bsc#933429)。

还修复了以下非安全缺陷:

- audit:保持 inode 固定 (bsc#851068)。

- btrfs:注意 btree inode 写入错误,以免 fs 损坏 (bnc#942350)。

- btrfs:检查是否已中止前一事务,以免 fs 损坏 (bnc#942350)。

- btrfs:处理 convert_extent_bit 错误,以免 fs 损坏 (bnc#942350)。

- cifs:修复缺少的 crypto 分配 (bnc#937402)。

- 如果设置 CAP_EXTENDED_SECURITY,则客户端 MUST 将忽略 EncryptionKeyLength (bnc#932348)。

- drm:ast,cirrus,mgag200:使用 drm_can_sleep(bnc#883380、bsc#935572)。

- drm/cirrus:使用中断处理程序时,请勿尝试获取保留 (bsc#935572)。

- drm/mgag200:使用中断处理程序时,请勿尝试获取保留 (bsc#935572)。

- drm/mgag200:mgag200_device_init 失败时不执行完全清除。

- ext3:使用日记的数据修复 inode 中的数据损坏 (bsc#936637)

- ext4:按一般方式处理 SEEK_HOLE/SEEK_DATA (bsc#934944)。

- fanotify:修复权限事件的死锁 (bsc#935053)。

- fork:重置 mm->pinned_vm (bnc#937855)。

- hrtimer:防止定时器中断 DoS (bnc#886785)。

- hugetlb:请勿将 hugetlb 页面作为 NR_FILE_PAGES (bnc#930092)。

- hugetlb,kabi:请勿将 hugetlb 页面作为 NR_FILE_PAGES (bnc#930092)。

- IB/core:修复锁定页面和已固定页面之间的不匹配 (bnc#937855)。

- iommu/amd:修复 free_pagetable 中的内存泄漏 (bsc#935866)。

- iommu/amd:处理 dma_ops_area_alloc 中的整数溢出 (bsc#931538)。

- iommu/amd:正确处理 free_pagetable 中的大型页面 (bsc#935866)。

- ipr:增加默认适配器 init 阶段更改超时 (bsc#930761)。

- ixgbe:使用 pci_vfs_assigned 替代 ixgbe_vfs_are_assigned (bsc#927355)。

- kdump:修复 panic() 中的 crash_kexec()/smp_send_stop() 争用 (bnc#937444)。

- kernel:添加 panic_on_warn。(bsc#934742)

- kvm:irqchip:分解 kvm_irq_routing_table 的高阶分配 (bnc#926953)。

- libata:防止 ISR 和 PIO 之间的 HSM 状态更改争用 (bsc#923245)。

- md:在禁用位图时使用 kzalloc() (bsc#939994)。

- megaraid_sas:在 adp_reset() 中使用正确的重置序列 (bsc#894936)。

- mlx4:在禁用 SR-IOV 之前检查已分配的 VF (bsc#927355)。

- mm/hugetlb:检查 __page_check_address() 中的 pte 空指针 (bnc#929143)。

- mm:限制访问 procfs 和 sysfs 下的 slab 文件 (bnc#936077)。

- net:fib6: fib6_commit_metrics:修复潜在的空指针取消引用 (bsc#867362)。

- net:修复“ip rule delete table 256”(bsc#873385)。

- net:ipv6:fib:请不要在原子型锁定内部休眠 (bsc#867362)。

- net/mlx4_core:如果存在活动 VF,不禁用 SRIOV (bsc#927355)。

- nfsd:修复 nfsv4 操作代码解码错误 (bsc#935906)。

- nfsd:支持禁用 64 位 dir Cookie (bnc#937503)。

- nfs:始终通过在发送的队列中设置 rq_cong 不为请求排队 (bsc#932458)。

- nfsv4:对 nfs4_handle_exception 和 nfs4_async_handle_error 进行轻微清理 (bsc#939910)。

- 页面缓存限制:添加跟踪点 (bnc#924701)。

- pagecache limit:不轻易跳过较小区域 (bnc#925881)。

- 页面缓存限制:通过 /proc/vmstat 导出调试计数器 (bnc#924701)。

- pagecache limit:修复错误的 nr_reclaimed 计数 (bnc#924701)。

- 页面缓存限制:减少因回收重试导致的耗尽问题 (bnc#925903)。

- pci:添加 SRIOV helper 函数以确定是否已为访客分配 VF (bsc#927355)。

- pci:仅在 kexec 重新启动时禁用总线主控 (bsc#920110)。

- pci:PCI 设备关闭时禁用总线主控 (bsc#920110)。

- pci:无条件地禁用 pci_device_shutdown() 中的总线主控 (bsc#920110)。

- pci:在断开的 PCI 设备上不尝试禁用总线主控 (bsc#920110)。

- perf、nmi:修复未知的 NMI 警告 (bsc#929142)。

- perf/x86/intel:移动 NMI 清理至 PMI 处理程序的末尾 (bsc#929142)。

- rtlwifi:rtl8192cu:修复内核死锁 (bnc#927786)。

- sched:修复 __sched_setscheduler() 与负载平衡争用 (bnc#921430)

- scsi_error:在 scsi_decide_disposition() 中添加缺少的 case 语句 (bsc#920733)。

- scsi:在 scsi_check_sense() 中设置主机字节状态 (bsc#920733)。

- scsi:正确设置主机消息状态 (bnc#933936)

- scsi:vmw_pvscsi:修复 pvscsi_abort() 函数 (bnc#940398 bsc#930934)。

- st:空指针取消引用错误是由于被 st_open 在 kref_put 之后使用所致 (bsc#936875)。

- udf:删除重复的加载块大小 (bsc#933907)。

- usb:core:修复重置集线器端口之后 NOTATTACHED 状态中丢失的 USB 3.0 设备 (bnc#937641)。

- vmxnet3:增加驱动程序版本数量 (bsc#936423)。

- vmxnet3:针对 vmxnet3 适配器版本 2 (fwd) 的更改 (bug#936423)。

- vmxnet3:修复 rx 路径 (fwd) 中的内存泄漏 (bug#936423)。

- vmxnet3:注册设备 (fwd) 的关闭处理程序 (bug#936423)。

- x86/mm:改进 AMD Bulldozer ASLR 变通方案 (bsc#937032)。

- x86、tls:将全零结构 user_desc 解释为“无分段”(bsc#920250)。

- x86、tls、ldt:停止检查 LDT_empty 中的 lm (bsc#920250)。

- xenbus:从 Xenbus 中为事务添加 XS_ERROR 的正确处理。

- xfs:避免使用不一致的选项挂载 xfs 文件系统 (bnc#925705)

- zcrypt:修复了 AP 队列的重置和中断处理(bnc#936925、LTC#126491)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-kernel-201508-12100=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-kernel-201508-12100=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-201508-12100=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-kernel-201508-12100=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-201508-12100=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=851068

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=873385

https://bugzilla.suse.com/show_bug.cgi?id=883380

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=934944

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935572

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=935866

https://bugzilla.suse.com/show_bug.cgi?id=935906

https://bugzilla.suse.com/show_bug.cgi?id=936077

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936637

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=936925

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937402

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=937503

https://bugzilla.suse.com/show_bug.cgi?id=937641

https://bugzilla.suse.com/show_bug.cgi?id=937855

https://bugzilla.suse.com/show_bug.cgi?id=939910

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://bugzilla.suse.com/show_bug.cgi?id=942350

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

http://www.nessus.org/u?441d7fc3

https://bugzilla.suse.com/show_bug.cgi?id=894936

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=920110

https://bugzilla.suse.com/show_bug.cgi?id=920250

https://bugzilla.suse.com/show_bug.cgi?id=920733

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=924701

https://bugzilla.suse.com/show_bug.cgi?id=925705

https://bugzilla.suse.com/show_bug.cgi?id=925881

https://bugzilla.suse.com/show_bug.cgi?id=925903

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927355

https://bugzilla.suse.com/show_bug.cgi?id=927786

https://bugzilla.suse.com/show_bug.cgi?id=929142

https://bugzilla.suse.com/show_bug.cgi?id=929143

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930761

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931538

https://bugzilla.suse.com/show_bug.cgi?id=932348

https://bugzilla.suse.com/show_bug.cgi?id=932458

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=933936

https://bugzilla.suse.com/show_bug.cgi?id=934742

插件详情

严重性: High

ID: 86121

文件名: suse_SU-2015-1611-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/9/24

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-bigsmp-extra, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/9/23

漏洞发布日期: 2015/3/12

参考资料信息

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-0777, CVE-2015-1420, CVE-2015-1805, CVE-2015-2150, CVE-2015-2830, CVE-2015-4167, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707

BID: 72357, 73014, 73699, 73921, 74951, 74963, 74964, 75001, 75356, 75510