openSUSE 安全更新:Linux 内核 (openSUSE-2016-869)

high Nessus 插件 ID 92308
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE Leap 42.1 已更新到 4.1.27,可接收各种安全和缺陷补丁。

修复了以下安全缺陷:

- CVE-2016-4997:32 位 compat_setsockopt iptables 处理中的一个缓冲区溢出可导致本地权限升级。(bsc#986362)

- CVE-2016-5829:在 Linux 内核的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函数中多个基于堆的缓冲区溢出问题允许本地用户造成拒绝服务,或可能通过特别构建的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 调用造成其他不明影响 (bnc#986572)。

- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某些数据结构经过初始化,进而允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bnc#984755)。

- CVE-2016-4794:Linux 内核中的 mm/percpu.c 有释放后使用漏洞,其允许本地用户使用通过使用特别构建的 mmap 和 bpf 系统调用,造成拒绝服务(缺陷)或可能产生其他不明影响 (bnc#980265)。

修复了以下非安全缺陷:

- 刷新 patches.xen/xen-netback-coalesce:还原对标题超出页面大小的 SKB 的复制 (bsc#978469)。

- 刷新 patches.xen/xen3-patch-2.6.26(修复 PAT 初始化)。

- 刷新 patches.xen/xen3-patch-2.6.39(修复 ia32_compat 继承)。

- 刷新 patches.xen/xen3-patch-3.14:隐藏 /proc/xen/xenbus 的原子文件位置更新 (bsc#970275)。

- 刷新 patches.xen/xen3-patch-3.16(放置多余的添加注释)。

- 刷新 patches.xen/xen3-patch-4.1.7-8。

- base:使 module_create_drivers_dir 无争用情况 (bnc#983977)。

- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。

- net:thunderx:修复次要 Qsets 的 TL4 配置 (bsc#986530)。

- net:thunderx:修复链路状态报告 (bsc#986530)。

解决方案

更新受影响的 Linux Kernel 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=970114

https://bugzilla.opensuse.org/show_bug.cgi?id=970275

https://bugzilla.opensuse.org/show_bug.cgi?id=978469

https://bugzilla.opensuse.org/show_bug.cgi?id=980265

https://bugzilla.opensuse.org/show_bug.cgi?id=983977

https://bugzilla.opensuse.org/show_bug.cgi?id=984755

https://bugzilla.opensuse.org/show_bug.cgi?id=986362

https://bugzilla.opensuse.org/show_bug.cgi?id=986530

https://bugzilla.opensuse.org/show_bug.cgi?id=986572

插件详情

严重性: High

ID: 92308

文件名: openSUSE-2016-869.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2016/7/15

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/14

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4470, CVE-2016-4794, CVE-2016-4997, CVE-2016-5829