SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:0168-1)

high Nessus 插件 ID 88006

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新,可接收各种安全问题和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-7550:本地用户可在 keyctl 中,于读取和吊销之间触发争用 (bnc#958951)。

- CVE-2015-8539:本地用户可使用负面实例化的用户密钥来利用权限 (bnc#958463)。

- CVE-2015-8543:Linux 内核中的网络实现未验证某些协议系列的协议标识符,进而允许本地用户利用 CLONE_NEWUSER 支持执行特别构建的 SOCK_RAW 应用程序,造成拒绝服务(空函数指针取消引用和系统崩溃)或可能取得权限 (bnc#958886)。

- CVE-2015-8550:XEN PV 后端驱动程序中的编译器优化可导致双重提取漏洞,进而造成拒绝服务或任意代码执行(取决于配置)(bsc#957988)。

- CVE-2015-8551、CVE-2015-8552:xen/pciback:XEN_PCI_OP_disable_msi[|x] 只会在设备已启用 MSI(X) 的情况下禁用 (bsc#957990)。

- CVE-2015-8569:在 Linux 内核中,drivers/net/ppp/pptp.c 内的 (1) pptp_bind 和 (2) pptp_connect 函数未验证地址长度,进而允许本地用户通过特别构建的应用程序,从内核内存获取敏感信息并绕过 KASLR 保护机制 (bnc#959190)。

- CVE-2015-8575:验证 sco_sock_bind() 中的套接字地址长度,防止信息泄漏 (bsc#959399)。

修复了以下非安全缺陷:

- ACPICA:在 ACPI 表加载失败后正确清理 (bnc#937261)。

- ALSA:hda - 修复 Thinkpad T440s 上的噪音问题 (boo#958504)。

- Input:aiptek - 修复检测无端点的设备时的崩溃问题 (bnc#956708)。

- 重新添加 copy_page_vector_to_user()

- 刷新 patches.xen/xen3-patch-3.12.46-47 (bsc#959705)。

- 刷新 patches.xen/xen3-patch-3.9 (bsc#951155)。

- 更新 patches.suse/btrfs-8361-Btrfs-keep-dropped-roots-in-cach e-until-transaction

-.patch(bnc#935087、bnc#945649、bnc#951615)。

- bcache:添加 btree_insert_node() (bnc#951638)。

- bcache:向 btree_insert() 添加显式 keylist 参数 (bnc#951638)。

- bcache:清理 keylist 代码 (bnc#951638)。

- bcache:将 btree_insert_check_key() 转换为 btree_insert_node() (bnc#951638)。

- bcache:将 bucket_wait 转换为 wait_queue_head_t (bnc#951638)。

- bcache:将 try_wait 转换为 wait_queue_head_t (bnc#951638)。

- bcache:显式跟踪 btree 节点的父级 (bnc#951638)。

- bcache:修复在执行分离时发生的缺陷 (bsc#951638)。

- bcache:修复错误路径中的 lockdep 崩溃 (bnc#951638)。

- bcache:修复一个关闭缺陷 (bsc#951638)。

- bcache:修复一些更早的关闭缺陷 (bsc#951638)。

- bcache:修复闪存设备关闭时 sysfs 可能出现的崩溃 (bsc#951638)。

- bcache:一次插入多个密钥 (bnc#951638)。

- bcache:重构日志流量控制 (bnc#951638)。

- bcache:重构 request_write() (bnc#951638)。

- bcache:使用 blkdev_issue_discard() (bnc#951638)。

- bcache:将后备设备设置为在完成分离后进行清理 (bsc#951638)。

- bcache:终止关闭锁定使用 (bnc#951638)。

- blktap:前端切换为已关闭时也调用 blkif_disconnect() (bsc#952976)。

- blktap:优化 mm 跟踪 (bsc#952976)。

- block:始终律检查所复制请求的队列限制 (bsc#902606)。

- btrfs:添加 qgroup 跟踪(bnc#935087、bnc#945649)。

- btrfs:调整提交事务条件以避免更多 NO_SPACE (bsc#958647)。

- btrfs:修复空间不足缺陷 (bsc#958647)。

- btrfs:修复 find_free_dev_extent() 中的末尾空间处理 (bsc#958647)。

- btrfs:设置清除 btrfs_block_group_cache->pinned 时的相关数据 (bsc#958647)。

- btrfs:在完成重新扫描时,更新 btrfs qgroup 状态条目 (bnc#960300)。

- btrfs:backref:对于 btrfs_find_all_roots() 添加特殊 time_seq == (u64)-1 案例(bnc#935087、bnc#945649)。

- btrfs:backref:不要合并不适用于相同区块的参考(bnc#935087、bnc#945649)。

- btrfs: cleanup:删除 btrfs_check_data_free_space() 中的 no-used alloc_chunk (bsc#958647)。

- btrfs:delayed-ref:清理不需要的函数(bnc#935087、bnc#945649)。

- btrfs:delayed-ref:使用列表替换 ref_head 中的 ref_root(bnc#935087、bnc#945649)。

- btrfs:extent-tree:使用 ref_node 替换 __inc_extent_ref() 和 __free_extent() 中不需要的参数(bnc#935087、bnc#945649)。

- btrfs:修复 comp_oper 以取得正确顺序(bnc#935087、bnc#945649)。

- btrfs:修复提交事务条件 (bsc#958647)。

- btrfs:修复 qgroup_subtree_accounting() 错误路径中的泄漏(bnc#935087、bnc#945649)。

- btrfs:修复延迟参考的运行顺序 (bnc#949440)。

- btrfs:修复 qgroup 健全测试 (bnc#951615)。

- btrfs:修复等待 qgroup 重新扫描工作线程的争用 (bnc#960300)。

- btrfs:修复使用 qgroup 时运行延迟参考的回归 (bnc#951615)。

- btrfs:修复运行延迟参考时的回归 (bnc#951615)。

- btrfs:修复 qgroup 重新扫描工作线程中 atomic 上下文内部的休眠问题 (bnc#960300)。

- btrfs:修复删除块群组所需的事务单位数量 (bsc#958647)。

- btrfs:将终止的根保留在缓存中,直到交易提交为止(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加函数 qgroup_update_counters()(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加函数 qgroup_update_refcnt()(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加函数以记录 old_roots(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加 qgroup 计算函数 btrfs_qgroup_account_extents()(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加跳过 old/new_roots 指定 qgroup 的功能(bnc#935087、bnc#945649)。

- btrfs:qgroup:清理开放代码的 old/new_refcnt 更新和读取(bnc#935087、bnc#945649)。

- btrfs:qgroup:清理旧 ref_node 导向的机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:不要复制范围缓冲区来执行 qgroup 重新扫描 (bnc#960300)。

- btrfs:qgroup:修复 qgroup 保留空间中的回归(bnc#935087、bnc#945649)。

- btrfs:qgroup:使快照计数使用新范围导向 qgroup(bnc#935087、bnc#945649)。

- btrfs:qgroup:记录 qgroup 可能的配额相关范围(bnc#935087、bnc#945649)。

- btrfs:qgroup:将重新扫描切换至新机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:将自我测试切换至范围导向的 qgroup 机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:切换至新范围导向的 qgroup 机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:快照删除期间的帐户共享子树(bnc#935087、bnc#945649)。

- btrfs:qgroup:清除禁用配额中的 STATUS_FLAG_ON (bnc#960300)。

- btrfs:qgroup:在卸载期间退出重新扫描工作线程 (bnc#960300)。

- btrfs:qgroup:修复重新扫描期间的配额禁用 (bnc#960300)。

- btrfs:qgroup:将 WARN_ON() 移至正确的位置(bnc#935087、bnc#945649)。

- btrfs:从发送中删除交易(bnc#935087、bnc#945649)。

- btrfs:ulist:添加 ulist_del() 函数(bnc#935087、bnc#945649)。

- btrfs:在 resolve_indirect_ref 中使用 btrfs_get_fs_root(bnc#935087、bnc#945649)。

- btrfs:在 ENOSPC 之后删除未使用的块群组时使用全局预留 (bsc#958647)。

- cache:修复闪存设备关闭时 sysfs 可能出现的崩溃 (bsc#951638)。

- cpusets,isolcpus:在 cpusets 中从负载平衡操作中排除 isolcpus (bsc#957395)。

- drm/i915:修复 830/845g 上的 SRC_COPY 宽度 (bsc#758040)。

- drm:在客户端变为主控时分配新的主对象(bsc#956876,bsc#956801)。

- drm:修复“struct drm_file”的 KABI(bsc#956876,bsc#956801)。

- e1000e:不要在 Other 中断中读取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下将 lsc 写入 ics (bsc#924919)。

- e1000e:修复 msi-x 中断自动屏蔽 (bsc#924919)。

- e1000e:删除无法执行的代码 (bsc#924919)。

- genksyms:处理参考文件中包含空格的字符串文本 (bsc#958510)。

- ipv6:修复隧道错误处理 (bsc#952579)。

- lpfc:修复 target_reset_handler 中的空 ndlp 取消引用 (bsc#951392)。

- mm/mempolicy.c:将 shared_policy 锁定转换到 rwlock (bnc#959436)。

- mm:从 PAGE_FLAGS_CHECK_AT_FREE 中删除 PG_waiters (bnc#943959)。

- pm,hinernate:在 release_swap_writer 中使用 put_page (bnc#943959)。

- sched,isolcpu:使 cpu_isolated_map 在计划程序外部可见 (bsc#957395)。

- udp:正确支持具有截断缓冲区的 MSG_PEEK(bsc#951199、bsc#959364)。

- xhci:使 Intel xHCI 重置更可靠工作的变通方案 (bnc#957546)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2016-107=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-107=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-107=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-107=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-107=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-107=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=902606

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=935087

https://bugzilla.suse.com/show_bug.cgi?id=937261

https://bugzilla.suse.com/show_bug.cgi?id=943959

https://bugzilla.suse.com/show_bug.cgi?id=945649

https://bugzilla.suse.com/show_bug.cgi?id=949440

https://bugzilla.suse.com/show_bug.cgi?id=951155

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951615

https://bugzilla.suse.com/show_bug.cgi?id=951638

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956801

https://bugzilla.suse.com/show_bug.cgi?id=956876

https://bugzilla.suse.com/show_bug.cgi?id=957395

https://bugzilla.suse.com/show_bug.cgi?id=957546

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958504

https://bugzilla.suse.com/show_bug.cgi?id=958510

https://bugzilla.suse.com/show_bug.cgi?id=958647

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959364

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959436

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=960300

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

http://www.nessus.org/u?ceb6abc6

插件详情

严重性: High

ID: 88006

文件名: suse_SU-2016-0168-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/1/20

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.1

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/1/19

漏洞发布日期: 2015/12/28

参考资料信息

CVE: CVE-2015-7550, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575