SUSE SLED11 / SLES11 安全更新:kernel (SUSE-SU-2015:2339-1)

medium Nessus 插件 ID 87651
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP4 内核以接收各种安全问题和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-7509:在非日志模式下挂载 ext4 文件系统可导致系统崩溃 (bsc#956709)。

- CVE-2015-7799:Linux 内核的 drivers/net/slip/slhc.c 中的 slhc_init 函数无法确保某些插槽编号有效,本地攻击者可利用此缺陷,通过构建的 PPPIOCSMAXCID ioctl 调用造成拒绝服务(空指针取消引用和系统崩溃)(bnc#949936)。

- CVE-2015-8104:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 相关的 #DB(又称为调试)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#954404)。

- CVE-2015-5307:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 和 vmx.c 相关的 #AC(又称为对齐检查)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#953527)。

- CVE-2015-7990:RDS:没有验证创建连接时存在底层传输,导致使用了空指针 (bsc#952384)。

- CVE-2015-5157:x86_64 平台上 Linux 内核中的 arch/x86/entry/entry_64.S 在处理用户空间执行过程中出现的 NMI 时未正确处理 IRET 错误,这可能允许本地用户通过触发 NMI 获取权限 (bnc#938706)。

- CVE-2015-7872:Linux 内核的 security/keys/gc.c 中的 key_gc_unused_keys 函数允许本地用户通过构建的 keyctl 命令造成拒绝服务 (OOPS) (bnc#951440)。

- CVE-2015-0272:缺失项检查允许远程攻击者通过 IPv6 路由器公告 (RA) 消息中构建的 MTU 值造成拒绝服务(IPv6 流量中断),此漏洞与 CVE-2015-8215 不同 (bnc#944296)。

CVE-2015-6937:Linux 内核中的 net/rds/connection.c 中的 __rds_conn_create 函数允许本地用户通过使用未正确绑定的套接字,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#945825)。

修复了以下非安全缺陷:

- ALSA:hda - 针对 Creative HDA 控制器禁用 64 位地址 (bnc#814440)。

- Driver:Vmxnet3:修复 ethtool -S 以返回正确的 rx 队列状态 (bsc#950750)。

- Drivers: hv:当 hypercall_page 为 NULL 时,不运行超级调用。

- Drivers: hv: kvp: 将 poll_channel() 移动到 hyperv_vmbus.h。

- Drivers: hv: util: 将 kvp/vss 函数声明移动到 hyperv_vmbus.h。

- Drivers:hv:vmbus:去除一些未使用的定义。

- Drivers:hv:vmbus:实现协议以便去除 vmbus 状态。

- Drivers:hv:vmbus:添加特殊的崩溃处理程序 (bnc#930770)。

- Drivers: hv: vmbus:添加特殊 kexec 处理程序。

- Drivers: hv: vmbus: 终止模块卸载上的 tasklet。

- Drivers:hv:vmbus:首选“^A”通知链,而不是“错误”。

- Drivers: hv: vmbus:删除 hv_synic_cleanup() 中的 hv_synic_free_cpu() 调用。

- Drivers: hv: vmbus: 注销针对模块卸载的错误通知人。

- IB/srp:避免在传输错误后跳过 srp_reset_host() (bsc#904965)。

- IB/srp:修复电缆拉力分析时触发的不定时崩溃 (bsc#904965)。

- KEYS:修复密钥销毁与按名称查找 keyring 之间的争用 (bsc#951440)。

- 确保需要时清除 XPRT_CONNECTING (bsc#946309)。

- NFSv4:修复挂载代码中的两种无限循环 (bsc#954628)。

- PCI:为 Intel 以太网设备添加 VPD 函数 0 quirk (bnc#943786)。

- PCI:添加 dev_flags 位以通过函数 0 访问 VPD (bnc#943786)。

- PCI:在 sriov_init() 中禁用 SR-IOV 时清除 NumVFs (bnc#952084)。

- PCI:更新 NumVFs 时刷新 First VF 偏移和 VF Stride (bnc#952084)。

- PCI:禁用 SR-IOV 时更新 NumVFs 寄存器 (bnc#952084)。

- PCI:SRIOV 功能的延迟配置 (bnc#952084)。

- PCI:读取 SRIOV BAR 之前设置 pci sriov 页大小 (bnc#952084)。

- SCSI:hosts:更新以使用 host_no 的 ida_simple (bsc#939926)

- SUNRPC 重构 rpcauth_checkverf 错误返回 (bsc#955673)。

- af_iucv:避免 shutdown() 中已被使用的路径的路径静止 (bnc#946214)。

- ahci:为 Intel Sunrise Point PCH 添加设备 ID (bsc#953799)。

- blktap:前端切换为已关闭时也调用 blkif_disconnect() (bsc#952976)。

- blktap:优化 mm 跟踪 (bsc#952976)。

- cachefiles:避免与 fs 冻结发生死锁 (bsc#935123)。

- dm sysfs:引入添加可写属性的功能 (bsc#904348)。

- dm-snap:拆分读取时,避免 s->lock 上出现死锁 (bsc#939826)。

- dm:如果当前请求已经与之前的请求合并,则不要开始当前请求 (bsc#904348)。

- dm:对 dm_request_fn 的合并启发式施加配置期限 (bsc#904348)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中断发生争用,v2 (bsc#942938)。

- drm/i915:修复被动适配器的 DDC 探测(bsc#900610、fdo#85924)。

- drm/i915:将热插拔激活时期添加到热插拔更新掩码中 (bsc#953980)。

- 修复 lpfc_send_rscn_event 分配大小声明 bnc#935757

- fs:避免 fsync_bdev() 和 fs 冻结的的死锁 (bsc#935123)。

- fs:修复 sync 与 fs 冻结之间的死锁 (bsc#935123)。

- hugetlb:简化 migrate_huge_page() (bnc#947957)。

- hwpoison,hugetlb:lock_page/unlock_page 不匹配,无法处理空闲 hugepage (bnc#947957)。

- ipr:修复不正确的跟踪索引 (bsc#940913)。

- ipr:修复 HRRQ 的无效数组索引 (bsc#940913)。

- ipv6:修复隧道错误处理 (bsc#952579)。

- ipvs:修复真实服务器不活动时的重用连接 (bnc#945827)。

- ipvs:将第一个数据包放入故障服务器中 (bsc#946078)。

- kernel:更正兼容信号帧的 uc_sigmask (bnc#946214)。

- kernel:修复 continue_trylock_relax() 中对 DIAG44 的不正确使用 (bnc#946214)。

- kexec:修复直接调用的 panic() 与 crash_kexec() 之间的争用 (bnc#937444)。

- ktime:添加 ktime_after 和 ktime_before 帮助程序 (bsc#904348)。

- lib/string.c:引入 memchr_inv() (bnc#930788)。

- lpfc:修复 cq_id 屏蔽问题 (bsc#944677)。

- macvlan:支持绑定事件 bsc#948521

- memory-failure:重构 soft_offline_page() 代码 (bnc#947957)。

- memory-failure:修复 mce_bad_pages 统计数据中的一个错误 (bnc#947957)。

- memory-failure:使用 num_poisoned_pages 替换 mce_bad_pages (bnc#947957)。

- memory-hotplug:清除内存后,更新 mce_bad_pages (bnc#947957)。

- mm/memory-failure.c:修复 thp 的内存错误处理中错误的 num_poisoned_pages (bnc#947957)。

- mm/memory-failure.c:成功迁移 hugetlb 页面后,重新检查 PageHuge() (bnc#947957)。

- mm/migrate.c:迁移大型页面时,配对 unlock_page() 与 lock_page() (bnc#947957)。

- mm:排除 dirtyable 内存 32b 补丁中的保留页面(bnc#940017、bnc#949298)。

- mm:修复 GFP_THISNODE 调用程序并详尽说明 (bsc#954950)。

- mm:删除 GFP_THISNODE (bsc#954950)。

- mm:sl[au]b:添加 PFMEMALLOC 保留页面的信息 (Swap over NFS)。

- net/core:添加 VF 链路状态控制策略 (bsc#950298)。

- netfilter:xt_recent:修复命名空间破坏路径 (bsc#879378)。

- panic/x86:允许 cpus 保存寄存器,即使它们在 NMI 上下文中循环 (bnc#940946)。

- panic/x86:修复错误造成的重新进入问题 (bnc#937444)。

- pktgen:清理 ktime_t 帮助程序 (bsc#904348)。

- qla2xxx:如果 SRB 句柄在范围之内,请勿重置适配器 (bsc#944993)。

- qla2xxx:删除中止处理程序中 sp 引用计数的减量 (bsc#944993)。

- qla2xxx:删除不可用的固件文件 (bsc#921081)。

- qla2xxx:请勿清除未完成 cmd 数组中的槽 (bsc#944993)。

- qlge:修复接口停止时要处理的 qlge_update_hw_vlan_features (bsc#930835)。

- quota:修复暂停和配额的死锁 (bsc#935123)。

- rcu:消除 CPU 热插拔和加速缓冲期之间的死锁 (bsc#949706)。

- rtc:cmos:如果警报时间等于 now+1 秒,则取消警报定时器 (bsc#930145)。

- rtnetlink:修复 VF IFLA 策略 (bsc#950298)。

- rtnetlink:修复 VF 信息大小 (bsc#950298)。

- s390/dasd:使用有效的路径屏蔽修复断开的设备 (bnc#946214)。

- s390/dasd:修复暂停/恢复后无效的 PAV 分配 (bnc#946214)。

- s390/dasd:修复 lcu 更改后的 list_del 损坏 (bnc#954984)。

- s390/pci:处理未使用函数的事件 (bnc#946214)。

- s390/pci:改进对热插拔事件 0x301 的处理 (bnc#946214)。

- s390/pci:改进处理热插拔事件时的状态检查 (bnc#946214)。

- sched/core:修复任务和运行队列 sched_info::run_delay 不一致 (bnc#949100)。

- sg:修复 read() 错误报告 (bsc#926774)。

- usb:xhci:将 XHCI_AVOID_BEI quirk 应用于所有 Intel xHCI 控制器 (bnc#944989)。

- usbback:更正部分传输的副本长度 (bsc#941202)。

- usbvision 修复界面数组的溢出 (bnc#950998)。

- veth:扩展设备功能 (bsc#879381)。

- vfs:提供函数以获取超级块并等待其解冻 (bsc#935123)。

- vmxnet3:在接口向下时调整环大小 (bsc#950750)。

- vmxnet3:修复 ethtool 环缓冲区大小设置 (bsc#950750)。

- writeback:跳过已冻结文件系统的回写 (bsc#935123)。

- x86,pageattr:阻止 X86_PAE 的 slow_virt_to_phys() 中溢出 (bnc#937256)。

- x86/evtchn:利用 PHYSDEVOP_map_pirq。

- x86:mm:终止 ptep_set_access_flags 中的 TLB 刷新 (bsc#948330)。

- x86:mm:仅在 ptep_set_access_flags() 中进行本地 tlb 刷新 (bsc#948330)。

- xen:x86,pageattr:阻止 X86_PAE 的 slow_virt_to_phys() 中溢出 (bnc#937256)。

- xfs:修复最后一个区块中丢失的直接 IO 写入 (bsc#949744)。

- xfs:修复 xfs_inode_ag_walk() 中的 softlockup (bsc#948347)。

- xfs:添加 EOFBLOCKS inode 标记/取消标记 (bnc#930788)。

- xfs:添加 XFS_IOC_FREE_EOFBLOCKS ioctl (bnc#930788)。

- xfs:添加后台扫描以清除 eofblocks inode (bnc#930788)。

- xfs:向 eofblocks 扫描添加 inode id 过滤 (bnc#930788)。

- xfs:向 eofblocks 扫描添加最小文件大小过滤 (bnc#930788)。

- xfs:创建函数以扫描和清除 EOFBLOCKS inode (bnc#930788)。

- xfs:创建帮助程序以检查是否在 inode 上释放 eofblocks (bnc#930788)。

- xfs:引入通用帮助程序 xfs_icluster_size_fsb (bsc#932805)。

- xfs:将 xfs_free_eofblocks() 设置为非静态,在 trylock 失败时返回 EAGAIN (bnc#930788)。

- xfs:支持基于标签的 inode_ag_iterator (bnc#930788)。

- xfs:支持 eofblocks 扫描中执行多 inode id 过滤 (bnc#930788)。

- xfs:使用 xfs_bulkstat 中的 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使用 xfs_ialloc_inode_init 中的 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使用 xfs_ifree_cluster 中的 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使用 xfs_imap 中的 xfs_icluster_size_fsb (bsc#932805)。

- xhci:为 LynxPoint-LP 控制器添加虚假唤醒 quirk (bnc#949981)。

- xhci:在设备重置时正确计算旧端点 (bnc#944831)。

- xhci:对于流,css 标记必须在 ep 停止时从 stream-ctx 读取 (bnc#945691)。

- xhci:更改仅 xhci 1.0 限制以支持 xhci 1.1 (bnc#949502)。

- xhci:修复 isoc 端点出列在事务出错时推进太远 (bnc#944837)。

- xhci:静默 TD 警告 (bnc#939955)。

- xhci:等待内部操作时使用不间断休眠 (bnc#939955)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 11-SP4:

zypper in -t patch sdksp4-kernel-source-12278=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-source-12278=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12278=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-source-12278=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-source-12278=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=879378

https://bugzilla.suse.com/show_bug.cgi?id=879381

https://bugzilla.suse.com/show_bug.cgi?id=900610

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=904965

https://bugzilla.suse.com/show_bug.cgi?id=921081

https://bugzilla.suse.com/show_bug.cgi?id=926774

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930770

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=930835

https://bugzilla.suse.com/show_bug.cgi?id=932805

https://bugzilla.suse.com/show_bug.cgi?id=935123

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=937256

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=938706

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940913

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://bugzilla.suse.com/show_bug.cgi?id=944296

https://bugzilla.suse.com/show_bug.cgi?id=944677

https://bugzilla.suse.com/show_bug.cgi?id=944831

https://bugzilla.suse.com/show_bug.cgi?id=944837

https://bugzilla.suse.com/show_bug.cgi?id=944989

https://bugzilla.suse.com/show_bug.cgi?id=944993

https://bugzilla.suse.com/show_bug.cgi?id=945691

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=945827

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=946214

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=947957

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=948347

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949502

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=949981

https://bugzilla.suse.com/show_bug.cgi?id=950298

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952084

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=953799

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://bugzilla.suse.com/show_bug.cgi?id=954628

https://bugzilla.suse.com/show_bug.cgi?id=954950

https://bugzilla.suse.com/show_bug.cgi?id=954984

https://bugzilla.suse.com/show_bug.cgi?id=955673

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5157/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8215/

http://www.nessus.org/u?baca640f

插件详情

严重性: Medium

ID: 87651

文件名: suse_SU-2015-2339-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/12/29

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.8

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/12/22

漏洞发布日期: 2015/8/31

参考资料信息

CVE: CVE-2015-0272, CVE-2015-5157, CVE-2015-5307, CVE-2015-6937, CVE-2015-7509, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215

BID: 76005