SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2015:2194-1)

medium Nessus 插件 ID 87214
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到 3.12.51,可接收各种安全问题和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-7799:Linux 内核的 drivers/net/slip/slhc.c 中的 slhc_init 函数无法确保某些插槽编号有效,本地攻击者可利用此缺陷,通过构建的 PPPIOCSMAXCID ioctl 调用造成拒绝服务(空指针取消引用和系统崩溃)(bnc#949936)。

- CVE-2015-5283:Linux 内核中 net/sctp/protocol.c 的 sctp_init 函数具有错误的协议初始化步骤序列,本地用户可利用此问题在所有步骤完成前创建 SCTP 套接字,从而造成拒绝服务(混乱或内存损坏)(bnc#947155)。

- CVE-2015-2925:Linux 内核中 fs/dcache.c 的 prepend_path 函数未正确处理绑定式挂载 (bind mount) 内部的重命名操作,本地用户可通过重命名与 double-chroot 攻击相关的目录来绕过预设的容器保护机制 (bnc#926238)。

- CVE-2015-8104:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 相关的 #DB(又称为调试)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#954404)。

- CVE-2015-5307:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 和 vmx.c 相关的 #AC(又称为对齐检查)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#953527)。

- CVE-2015-7990:RDS:没有验证创建连接时存在底层传输,导致使用了空指针 (bsc#952384)。

- CVE-2015-7872:Linux 内核的 security/keys/gc.c 中的 key_gc_unused_keys 函数允许本地用户通过构建的 keyctl 命令造成拒绝服务 (OOPS) (bnc#951440)。

- CVE-2015-0272:缺失项检查允许远程攻击者通过 IPv6 路由器公告 (RA) 消息中构建的 MTU 值造成拒绝服务(IPv6 流量中断),此漏洞与 CVE-2015-8215 不同 (bnc#944296)。

修复了以下非安全缺陷:

- ALSA:hda - 针对 Creative HDA 控制器禁用 64 位地址 (bnc#814440)。

- 添加 Intel Sunrise Point-H SATA 控制器 S232/236 的 PCI ID (bsc#953796)。

- Btrfs:修复在克隆内联盘区后发生的文件损坏和数据丢失 (bnc#956053)。

- Btrfs:修复压缩及内联盘区的截断 (bnc#956053)。

- 禁用一些 ppc64le netfilter 模块以恢复 kabi (bsc#951546)

- 修复 NFSRDMA 服务器中的回归 (bsc#951110)。

- KEYS:修复密钥销毁与按名称查找 keyring 之间的争用 (bsc#951440)。

- KVM:x86:通过定向 EOI 调用 irq 通知程序 (bsc#950862)。

- NVMe:添加关机超时作为模块参数 (bnc#936076)。

- NVMe:支持不匹配的主机/设备页面大小 (bsc#935961)。

- PCI:终止“setting latency timer”消息 (bsc#956047)。

- SCSI:修复 scsi_remove_target() 中的硬锁定 (bsc#944749)。

- SCSI:hosts:更新以使用 host_no 的 ida_simple (bsc#939926)

- SUNRPC:修复在 nfs 客户端中跟踪 sunrpc_task 事件时发生的 oops (bnc#956703)。

- 将 ppc64le netfilter 配置选项与其他 archs 同步 (bnc#951546)

- 更新 kabi 文件,其中更改了 sbc_parse_cdb 符号 (bsc#954635)。

- apparmor:允许足够的 SYS_CAP_RESOURCE 来 prlimit 其他任务 (bsc#921949)。

- apparmor:卸载策略过程中存在针对缺陷的变通方案 (boo#941867)。

- audit:正确记录具有不同的路径名类型的文件名 (bsc#950013)。

- audit:在审计 inodes 时创建私有文件名副本 (bsc#950013)。

- cpu:延迟 smpboot kthread 取消搁置,直至 CPU 对于计划程序为已知 (bsc#936773)。

- dlm:使 posix 锁可中断,(bsc#947241)。

- dm sysfs:引入添加可写属性的功能 (bsc#904348)。

- dm-snap:拆分读取时,避免 s->lock 上出现死锁 (bsc#939826)。

- dm:如果当前请求已经与之前的请求合并,则不要开始当前请求 (bsc#904348)。

- dm:对 dm_request_fn 的合并启发式施加配置期限 (bsc#904348)。

- dmapi:修复 xfs dmapi,不解锁和锁定 XFS_ILOCK_EXCL (bsc#949744)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中断发生争用,v2 (bsc#942938)。

- drm/i915:将热插拔激活时期添加到热插拔更新掩码中 (bsc#953980)。

- fanotify:修复具有 inode 和挂载标记的群组的通知 (bsc#955533)。

- genirq:确保在 __irq_alloc_descs returns 返回时确实存在 irq descriptors (bsc#945626)。

- hv:vss:仅在支持的主机版本上运行 (bnc#949504)。

- ipv4:不使用数据报过大的消息增加 PMTU (bsc#955224)。

- ipv6:在 rt->rt6i_flags 而非 rt->dst.flags 上检查 RTF_LOCAL (bsc#947321)。

- ipv6:在搜索 fib6 树时考虑 RTF_CACHE (bsc#947321)。

- ipv6:将路由查找操作扩展至低优先级指标 (bsc#947321)。

- ipv6:在 pmtu 更新后阻止隐藏 /128 路由 (bsc#947321)。

- ipv6:阻止 rt6_info 使用 inet_peer 指标 (bsc#947321)。

- ipv6:按多播的设备和链接-本地数据包区分 frag 队列 (bsc#955422)。

- ipvs:将第一个数据包放入故障服务器中 (bsc#946078)。

- kABI:保护结构 ahci_host_priv。

- kABI:保护来自 bsc#947321 变更的 struct rt6_info 变更 (bsc#947321)。

- kabi:在 ppc64le 上隐藏 genksyms 中的 rt6_* 类型 (bsc#951546)。

- kabi:还原结构 iscsi_tpg_attrib 中的 kabi (bsc#954635)。

- kabi:还原结构 se_cmd 中的 kabi (bsc#954635)。

- kabi:还原结构 se_subsystem_api 中的 kabi (bsc#954635)。

- kabi:保护 skb_copy_and_csum_datagram_iovec() 签名 (bsc#951199)。

- kgr:修复将 kthreads 迁移到新 universe 的过程。

- kgr:定期唤醒 kthreads。

- ktime:添加 ktime_after 和 ktime_before 帮助程序 (bsc#904348)。

- macvlan:支持绑定事件 (bsc#948521)。

- net:将长度参数添加到 skb_copy_and_csum_datagram_iovec (bsc#951199)。

- net:处理 skb_copy_and_csum_datagram_iovec() 中的空 iovec 指针 (bsc#951199)。

- pci:以正确长度更新 VPD 大小 (bsc#924493)。

- rcu:消除 CPU 热插拔和加速缓冲期之间的死锁 (bsc#949706)。

- ring-buffer:始终以 schedule_work_on() 运行每个 cpu 环的缓冲区大小调整 (bnc#956711)。

- route:使用 ipv4_mtu 而非 raw rt_pmtu (bsc#955224)。

- rtc:cmos:如果警报时间等于 now+1 秒,则取消警报定时器 (bsc#930145)。

- rtc:cmos:恢复“rtc-cmos: Add an alarm disable quirk” (bsc#930145)。

- sched/core:修复任务和运行队列 sched_info::run_delay 不一致 (bnc#949100)。

- sunrpc/cache:使缓存刷新更可靠 (bsc#947478)。

- supported.conf:添加受支持模块缺少的依存关系:nct6775 需要 hwmon_vid,w83627ehf 需要 hwmon_vid,ramoops 需要 reed_solomon

- supported.conf:修复 ppc64le 上的依存关系,mdio-gpio 需要 _mdio

- target/pr:修复 core_scsi3_pr_seq_non_holder() 调用程序 (bnc#952666)。

- target/rbd:修复 COMPARE AND WRITE 页面矢量泄漏 (bnc#948831)。

- target/rbd:修复 PR 信息内存泄漏 (bnc#948831)。

- target:在 LUN RESET tmr 完成后发送 UA (bsc#933514)。

- target:在分配 UA 时使用“^ A”(bsc#933514)。

- usbvision 修复界面数组的溢出 (bnc#950998)。

- vmxnet3:修复 ethtool -S 以返回正确的 rx 队列状态 (bsc#950750)。

- vmxnet3:在接口向下时调整环大小 (bsc#950750)。

- x86/efi:通过在运行时从下向上(而非从上向下)地映射 EFI memmap 条目修复引导崩溃 (bsc#940853)。

- x86/evtchn:利用 PHYSDEVOP_map_pirq。

- x86/mm/hotplug:在删除内存时,修改 PGD 条目(VM 功能,bnc#955148)。

- x86/mm/hotplug:向 remove_pagetable() 中的 sync_global_pgds() 传递正确的参数(VM 功能,bnc#955148)。

- xfs:DIO 需要 ioend 以进行写入 (bsc#949744)。

- xfs:DIO 写入完成大小更新争用 (bsc#949744)。

- xfs:EOF 中的 DIO 写入无需 ioend (bsc#949744)。

- xfs:扩展 aio 写入提交前始终耗尽 dio (bsc#949744)。

- xfs:直接将 IO EOF 清零需要耗尽 AIO (bsc#949744)。

- xfs:请勿为直接的 I/O 完成分配 ioend (bsc#949744)。

- xfs:get_blocks 的因子 DIO 写入映射 (bsc#949744)。

- xfs:正确处理 DIO 覆盖 EOF 更新完成 correctly (bsc#949744)。

- xfs:移动 DIO 映射大小计算 (bsc#949744)。

- xfs:不必使用 generic_file_direct_write() (bsc#949744)。

- xhci:为 LynxPoint-LP 控制器添加虚假唤醒 quirk (bnc#951165)。

- xhci:更改仅 xhci 1.0 限制以支持 xhci 1.1 (bnc#949463)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-945=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-945=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-945=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-945=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-945=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-945=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=867595

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=921949

https://bugzilla.suse.com/show_bug.cgi?id=924493

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=933514

https://bugzilla.suse.com/show_bug.cgi?id=935961

https://bugzilla.suse.com/show_bug.cgi?id=936076

https://bugzilla.suse.com/show_bug.cgi?id=936773

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=940853

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=941867

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945626

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=947241

https://bugzilla.suse.com/show_bug.cgi?id=947321

https://bugzilla.suse.com/show_bug.cgi?id=947478

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=948685

https://bugzilla.suse.com/show_bug.cgi?id=948831

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949463

https://bugzilla.suse.com/show_bug.cgi?id=949504

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=950013

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950862

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951110

https://bugzilla.suse.com/show_bug.cgi?id=951165

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=951546

https://bugzilla.suse.com/show_bug.cgi?id=952666

https://bugzilla.suse.com/show_bug.cgi?id=952758

https://bugzilla.suse.com/show_bug.cgi?id=953796

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954635

https://bugzilla.suse.com/show_bug.cgi?id=955148

https://bugzilla.suse.com/show_bug.cgi?id=955224

https://bugzilla.suse.com/show_bug.cgi?id=955422

https://bugzilla.suse.com/show_bug.cgi?id=955533

https://bugzilla.suse.com/show_bug.cgi?id=955644

https://bugzilla.suse.com/show_bug.cgi?id=956047

https://bugzilla.suse.com/show_bug.cgi?id=956053

https://bugzilla.suse.com/show_bug.cgi?id=956703

https://bugzilla.suse.com/show_bug.cgi?id=956711

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-2925/

https://www.suse.com/security/cve/CVE-2015-5283/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

http://www.nessus.org/u?e36375c5

插件详情

严重性: Medium

ID: 87214

文件名: suse_SU-2015-2194-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/12/7

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.8

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/12/4

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2015-0272, CVE-2015-2925, CVE-2015-5283, CVE-2015-5307, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215

BID: 73926