openSUSE 安全更新:Linux 内核 (openSUSE-2016-445)

critical Nessus 插件 ID 90482

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE Leap 42.1 内核已更新到 4.1.20,可接收各种安全和缺陷补丁。

修复了以下安全缺陷:

- CVE-2015-1339:cuse 中的一个内存泄漏问题可遭利用来耗尽内核内存。(bsc#969356)。

- CVE-2015-7799:在 Linux 内核的 drivers/net/slip/slhc.c 中,slhc_init 函数未确保某些插槽编号有效,允许本地用户通过特别构建的 PPPIOCSMAXCID ioctl 调用,造成拒绝服务(空指针取消引用与系统崩溃)(bnc#949936 951638)。

- CVE-2015-7872:Linux 内核的 security/keys/gc.c 中的 key_gc_unused_keys 函数允许本地用户通过构建的 keyctl 命令造成拒绝服务 (OOPS) (bnc#951440)。

- CVE-2015-7884:在 Linux 内核的 drivers/media/platform/vivid/vivid-osd.c 中,vivid_fb_ioctl 函数未初始化特定结构成员,允许本地用户通过特别构建的应用程序,取得内核内存的敏感信息 (bnc#951626)。

- CVE-2015-8104:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 相关的 #DB(又称为调试)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#954404)。

- CVE-2015-8709:Linux 内核中的 kernel/ptrace.c 错误处理 uid 与 gid 映射,允许本地用户通过创建用户命名空间,等待根处理程序以不安全的 uid 或 gid 进入该命名空间,然后使用 ptrace 系统调用,取得权限。请注意:供应商表示“此处无内核缺陷”(bnc#959709)。

- CVE-2015-8767:Linux 内核中的 net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过特别构建的 sctp_accept 调用,造成拒绝服务(死锁)。(bsc#961509)

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2015-8787:Linux 内核的 net/netfilter/nf_nat_redirect.c 中的 nf_nat_redirect_ipv4 函数允许远程攻击者通过将某些 IPv4 数据包发送到未完全配置的接口,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响;这是一个与 CVE-2003-1604 相关的问题 (bnc#963931)。

- CVE-2015-8812:当出现网络拥塞时,在 CXGB3 内核驱动程序中发现一个缺陷。内核会不正确地将拥塞错译为错误情况,并不正确地释放/清理 skb。之后当设备发送 skb 的 queued 时,会引用这些结构,并致使系统发生错误,或允许攻击者在释放后使用的情况下升级权限。(bsc#966437)。

- CVE-2016-0723:Linux 内核中 drivers/tty/tty_io.c 的 tty_ioctl 函数有争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)(bnc#961500)。

- CVE-2016-2069:Linux 使本地未使用中的分页结构无效时,原则上其可与正切换至分页结构有问题的进程的其他 CPU 争用。(bsc#963767)

- CVE-2016-2184:恶意 USB 设备可在 alsa usb-audio 驱动程序中造成内核崩溃。(bsc#971125)

- CVE-2016-2383:错误的 eBPF 分支修复允许任意读取内核内存。(bsc#966684)

- CVE-2016-2384:恶意 USB 设备可在 alsa usb-audio 驱动程序中造成内核崩溃。(bsc#966693)

修复了以下非安全缺陷:

- alsa:hda - 也将时钟门变通方案应用到 Skylake (bsc#966137)。

- alsa:hda - 重置前禁用 Broxton 的动态时钟门控 (bsc#966137)。

- alsa:hda - 修复 BXT 上 24/32 位采样大小的播放噪音 (bsc#966137)。

- alsa:seq:修复双重端口列表删除 (bsc#968018)。

- alsa:seq:修复并发写入时的池缓冲区泄漏 (bsc#968018)。

- alsa:timer:修复停止和中断之间的争用 (bsc#968018)。

- alsa:timer:修复传递到从属回调的错误实例 (bsc#968018)。

- arm64:添加 Cavium 勘误表 27456 的变通方案。

- arm64:向后移植 SLE12-SP1-ARM 的 arm64 修补程序

- btrfs:教授与发生下溢的 backref 有关的 backref 遍历 (bsc#966259)。

- 4.1.19 版的 cgroup kabi 补丁。

- 配置:禁用 CONFIG_DDR。需要 CONFIG_DDR 的驱动程序会自动选择该选项。

- 配置:禁用 MFD_TPS65218 TPS65218 是 32 位 ARM 系统的电源管理 IC。

- 配置:模块化 NF_REJECT_IPV4/V6 当其余 netfilter 都构建为模块时,没有理由内置这些 helper 模块。

- 配置:更新 x86 配置文件:启用 Intel RAPL 需要设置电力上限时,此驱动程序非常有用。此项目 2 年前已在 SLE 内核中启用。

- 删除 patches.fixes/bridge-module-get-put.patch。详情请参阅 http://lists.opensuse.org/opensuse-kernel/2015-11/msg00046.html

- drm/i915:修复 intelfb_alloc 失败路径中的双重 unref(boo#962866、boo#966179)。

- drm/i915:修复与初始 fbdev 分配有关的失败路径(boo#962866、boo#966179)。

- drm/i915:针对 info->system_base GGTT 映射 pin ifbdev(boo#962866、boo#966179)。

- e1000e:避免除以零错误 (bsc#965125)。

- e1000e:修复 jumbo MTU 上的除以零错误 (bsc#965125)。

- e1000e:修复 systim 问题 (bsc#965125)。

- e1000e:修复系统时间读算法的紧密循环实现 (bsc#965125)。

- ibmvnic:修复 ibmvnic_capability 结构。

- intel:再次禁用 intel_idle 驱动程序中的 Skylake 支持 (boo#969582) 而这会导致在某些机器上引入一个回归。此问题最初应该在上游解决。

- intel_idle:允许空闲状态限定为冻结模式 (boo#969582)。

- intel_idle:Skylake 客户端支持 (boo#969582)。

- intel_idle:Skylake 客户端支持 - 已更新 (boo#969582)。

- libceph:修正 scatterlist last_piece 计算 (bsc#963746)。

- lio:添加 LIO 群集 RBD 后端 (fate#318836)

- 4.1.19 版的 net kabi 补丁。

- numa 修补程序已更新至 v15

- ocfs2:修复 dlmglue 死锁问题 (bnc#962257)

- pci:thunder:添加芯片上设备 ThunderX-pass{1,2} 的驱动程序

- pci:thunder:添加适用于 ThunderX 处理器的 PCIe 主机驱动程序

- sd:最佳 I/O 大小单位为字节而非扇区 (boo#961263)。

- sd:拒绝小于页面大小的最佳传输长度 (boo#961263)。

- series.conf:将 cxgb3 修补程序移至网络驱动程序部分

解决方案

更新受影响的 Linux Kernel 程序包。

另见

https://lists.opensuse.org/opensuse-kernel/2015-11/msg00046.html

https://bugzilla.opensuse.org/show_bug.cgi?id=814440

https://bugzilla.opensuse.org/show_bug.cgi?id=884701

https://bugzilla.opensuse.org/show_bug.cgi?id=949936

https://bugzilla.opensuse.org/show_bug.cgi?id=951440

https://bugzilla.opensuse.org/show_bug.cgi?id=951542

https://bugzilla.opensuse.org/show_bug.cgi?id=951626

https://bugzilla.opensuse.org/show_bug.cgi?id=951638

https://bugzilla.opensuse.org/show_bug.cgi?id=953527

https://bugzilla.opensuse.org/show_bug.cgi?id=954018

https://bugzilla.opensuse.org/show_bug.cgi?id=954404

https://bugzilla.opensuse.org/show_bug.cgi?id=954405

https://bugzilla.opensuse.org/show_bug.cgi?id=954876

https://bugzilla.opensuse.org/show_bug.cgi?id=958439

https://bugzilla.opensuse.org/show_bug.cgi?id=958463

https://bugzilla.opensuse.org/show_bug.cgi?id=958504

https://bugzilla.opensuse.org/show_bug.cgi?id=959709

https://bugzilla.opensuse.org/show_bug.cgi?id=960561

https://bugzilla.opensuse.org/show_bug.cgi?id=960563

https://bugzilla.opensuse.org/show_bug.cgi?id=960710

https://bugzilla.opensuse.org/show_bug.cgi?id=961263

https://bugzilla.opensuse.org/show_bug.cgi?id=961500

https://bugzilla.opensuse.org/show_bug.cgi?id=961509

https://bugzilla.opensuse.org/show_bug.cgi?id=962257

https://bugzilla.opensuse.org/show_bug.cgi?id=962866

https://bugzilla.opensuse.org/show_bug.cgi?id=962977

https://bugzilla.opensuse.org/show_bug.cgi?id=963746

https://bugzilla.opensuse.org/show_bug.cgi?id=963765

https://bugzilla.opensuse.org/show_bug.cgi?id=963767

https://bugzilla.opensuse.org/show_bug.cgi?id=963931

https://bugzilla.opensuse.org/show_bug.cgi?id=965125

https://bugzilla.opensuse.org/show_bug.cgi?id=966137

https://bugzilla.opensuse.org/show_bug.cgi?id=966179

https://bugzilla.opensuse.org/show_bug.cgi?id=966259

https://bugzilla.opensuse.org/show_bug.cgi?id=966437

https://bugzilla.opensuse.org/show_bug.cgi?id=966684

https://bugzilla.opensuse.org/show_bug.cgi?id=966693

https://bugzilla.opensuse.org/show_bug.cgi?id=968018

https://bugzilla.opensuse.org/show_bug.cgi?id=969356

https://bugzilla.opensuse.org/show_bug.cgi?id=969582

https://bugzilla.opensuse.org/show_bug.cgi?id=970845

https://bugzilla.opensuse.org/show_bug.cgi?id=971125

插件详情

严重性: Critical

ID: 90482

文件名: openSUSE-2016-445.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2016/4/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/4/12

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2003-1604, CVE-2015-1339, CVE-2015-7799, CVE-2015-7872, CVE-2015-7884, CVE-2015-8104, CVE-2015-8709, CVE-2015-8767, CVE-2015-8785, CVE-2015-8787, CVE-2015-8812, CVE-2016-0723, CVE-2016-2069, CVE-2016-2184, CVE-2016-2383, CVE-2016-2384