openSUSE 安全更新:Linux 内核 (openSUSE-2016-753)

critical Nessus 插件 ID 91736
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE Leap 42.1 内核已更新到 4.1.26,可接收各种安全和缺陷补丁。

修复了以下安全缺陷:

- CVE-2016-1583:防止在较低文件系统不允许时使用 mmap。这可在安装 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 为 setuid 时导致本地权限升级 (bsc#983143)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响。
(bsc#979548)

- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关。(bsc#980371)。

- CVE-2016-4951:在 Linux 内核中,net/tipc/socket.c 的 tipc_nl_publ_dump 函数未验证套接字是否存在,其允许本地用户通过 dumpit 操作,造成拒绝服务(空指针取消引用和系统崩溃)或可能产生其他不明影响。(bsc#981058)。

- CVE-2016-5244:修复 net/rds/recv.c 文件的 rds_inc_info_copy 函数中的信息泄漏漏洞,该漏洞可能泄漏内核堆栈数据。
(bsc#983213)。

- CVE-2016-4580:在 Linux 内核中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函数未正确初始化某些数据结构,其允许攻击者通过 X.25 调用请求,取得内核堆栈内存中的敏感信息。
(bsc#981267)。

- CVE-2016-0758:长度无限的标签可损坏 asn1_find_indefinite_length 中的指针 (bsc#979867)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126)。

- CVE-2016-3672:在 Linux 内核中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函数未正确随机化旧基址,这使得本地用户可轻易突破 ADDR_NO_RANDOMIZE 标记上的预期限制,并通过禁用堆栈消耗资源限制绕过 setuid 或 setgid 程序的 ASLR 保护机制 (bnc#974308)。

- CVE-2016-4482:修复 usbfs devio 连接中的一个内核信息泄漏,该漏洞可能将内核堆栈内存泄漏至用户空间。(bnc#978401)。

CVE-2016-4485:修复 llc 中的一个内核信息泄漏 (bsc#978821)。

- CVE-2016-4486:修复 rtnetlink 中的一个内核信息泄漏,其可能向用户空间泄漏 4 个未初始化字节 (bsc#978822)。

- CVE-2016-4557:修复通过 replace_map_fd_with_map_ptr() 中的 double-fdput 造成的释放后使用,其可允许权限升级 (bsc#979018)。

- CVE-2016-4565:当加载“rdma_ucm”infiniband 模块时,本地攻击者可升级其权限 (bsc#979548)。

- CVE-2016-4569:修复 ALSA 定时器中利用 snd_timer_user_tinterrupt 通过事件造成的一个内核信息泄漏,其可将信息泄漏至用户空间 (bsc#979213)。

- CVE-2016-4578:修复 ALSA 定时器中通过事件造成的一个内核信息泄漏,其可将信息泄漏至用户空间 (bsc#979879)。

- CVE-2016-4581:如果第一个传播挂载副本已成为从属,可造成内核的 oops (bsc#979913)

修复了以下非安全缺陷:

- ALSA:hda - 添加对 ThinkPad X260 的停靠栏支持 (boo#979278)。

- ALSA:hda - 也应用针对 Asus N550JV 上白噪声的补丁 (boo#979278)。

- ALSA:hda - 修复 Asus N750JV 外部低音炮 (boo#979278)。

- ALSA:hda - 修复损坏的 reconfig (boo#979278)。

- ALSA:hda - 修复少数 Dell ALC293 机器上的耳机麦克风输入 (boo#979278)。

- ALSA:hda - 修复 ASUS N751 和 N551 上的低音炮 pin (boo#979278)。

- ALSA:hda - 修复 Asus N750JV 耳机的白噪声 (boo#979278)。

- ALSA:hda - 修复 Asus UX501VW 耳机的白噪声 (boo#979278)。

- ALSA:hda/realtek - 添加适用于 Optiplex 9020m 的 ALC3234 耳机模式 (boo#979278)。

- ALSA:hda/realtek - ALC234/ALC274/ALC294 现在支持编解码器 (boo#979278)。

- ALSA:hda/realtek - ALC225 现在支持编解码器 (boo#979278)。

- ALSA:hda/realtek - 支持适用于 ALC225 的耳机模式 (boo#979278)。

- ALSA:pcxhr:修复缺少的互斥体取消锁定 (boo#979278)。

- ALSA:usb-audio:针对其他 Phoenix 音频设备的 Quirk (v2) (boo#979278)。

- bluetooth:修复 power_on 与关闭争用 (bsc#966849)。

- bluetooth:vhci:修复 open_timeout 与 hdev 争用(bsc#971799、bsc#966849)。

- bluetooth:vhci:修复创建 hci 设备时的争用(bsc#971799、bsc#966849)。

- bluetooth:vhci:清除未处理的 skbs(bsc#971799、bsc#966849)。

- btrfs:不要针对 printk 使用 src fd (bsc#980348)。

- btrfs:修复使用 overlayfs 时 fsync 上的崩溃/无效内存访问 (bsc#977198)

- drm:qxl:错误用户空间的变通方案 (bsc#981344)。

- enic:设置 netdev->vlan_features (bsc#966245)。

- fs:添加 file_dentry() (bsc#977198)。

- IB/IPoIB:因为使用一个 linearskb,不要设置 skb truesize (bsc#980657)。

- input:i8042 -“无控制器”消息的日志级别较低 (bsc#945345)。

- kabi:添加 kabi/严重性条目以忽略 sound/hda/*、x509_*、efivar_validate、file_open_root 和 dax_fault

- kabi:添加某些修复(模块、pci_dev、drm、fuse 和 thermal)。

- kabi:file_dentry 变更 (bsc#977198)。

- 4.1.22 的 kABI 补丁

- mm/page_alloc.c:计算单独函数中的“可用”内存 (bsc#982239)。

- net:如果 high_thresh 为零则禁用拆分重组 (bsc#970506)。

- of:iommu:静默误导警告。

- pstore_register() 错误处理错误 -- 它在被获取前尝试释放锁定,进而造成旋转锁/抢占不平衡。- usb:quirk 以停止 Intel 7260 的运行时 PM (bnc#984460)。

- 恢复“usb:hub:在重置设备期间,不清除 BOS 字段”(boo#979728)。

- usb:core:hub:hub_port_init 锁定控制器,而非锁定总线 (bnc#978073)。

- usb:在 address0 锁定中保留 kABI (bnc#978073)。

- usb:usbip:修复潜在的越界写入 (bnc#975945)。

- USB:xhci:为 Frescologic 设备 id 1009 添加损坏的流 quirk (bnc#982712)。

- virtio_balloon:不更改可通过 /proc/meminfo 查看的内存量 (bsc#982238)。

- virtio_balloon:导出“可用”内存至 balloon 统计数据 (bsc#982239)。

解决方案

更新受影响的 Linux Kernel 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=945345

https://bugzilla.opensuse.org/show_bug.cgi?id=955654

https://bugzilla.opensuse.org/show_bug.cgi?id=963762

https://bugzilla.opensuse.org/show_bug.cgi?id=966245

https://bugzilla.opensuse.org/show_bug.cgi?id=966849

https://bugzilla.opensuse.org/show_bug.cgi?id=970506

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971799

https://bugzilla.opensuse.org/show_bug.cgi?id=973570

https://bugzilla.opensuse.org/show_bug.cgi?id=974308

https://bugzilla.opensuse.org/show_bug.cgi?id=975945

https://bugzilla.opensuse.org/show_bug.cgi?id=977198

https://bugzilla.opensuse.org/show_bug.cgi?id=978073

https://bugzilla.opensuse.org/show_bug.cgi?id=978401

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979018

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979278

https://bugzilla.opensuse.org/show_bug.cgi?id=979548

https://bugzilla.opensuse.org/show_bug.cgi?id=979728

https://bugzilla.opensuse.org/show_bug.cgi?id=979867

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=979913

https://bugzilla.opensuse.org/show_bug.cgi?id=980348

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=980657

https://bugzilla.opensuse.org/show_bug.cgi?id=981058

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=981344

https://bugzilla.opensuse.org/show_bug.cgi?id=982238

https://bugzilla.opensuse.org/show_bug.cgi?id=982239

https://bugzilla.opensuse.org/show_bug.cgi?id=982712

https://bugzilla.opensuse.org/show_bug.cgi?id=983143

https://bugzilla.opensuse.org/show_bug.cgi?id=983213

https://bugzilla.opensuse.org/show_bug.cgi?id=984460

插件详情

严重性: Critical

ID: 91736

文件名: openSUSE-2016-753.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/6/22

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/21

可利用的方式

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参考资料信息

CVE: CVE-2013-7446, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-3672, CVE-2016-3955, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4557, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4951, CVE-2016-5244