openSUSE 安全更新:Linux 内核 (openSUSE-2016-1015)

critical Nessus 插件 ID 93104

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 13.2 内核已更新,修复了多种缺陷和安全问题。

修复了以下安全缺陷:

- CVE-2016-1583:防止在较低文件系统不允许时使用 mmap。这可在安装 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 为 setuid 时导致本地权限升级 (bsc#983143)。

- CVE-2016-4913:在 Linux 内核中,fs/isofs/rock.c 的 get_rock_ridge_filename 函数不当处理包含 \0 字符的 NM(即备用名称)条目,进而允许本地用户通过特别构建的 isofs 文件系统,从内核内存获取敏感信息或可能造成其他不明影响 (bnc#980725)。

- CVE-2016-4580:在 Linux 内核中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函数未正确初始化某些数据结构,其允许攻击者通过 X.25 调用请求,取得内核堆栈内存中的敏感信息 (bnc#981267)。

- CVE-2016-0758:长度无限的标签可损坏 asn1_find_indefinite_length 中的指针 (bsc#979867)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。

- CVE-2016-2187:在 Linux 内核中,drivers/input/tablet/gtco.c 的 gtco_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#971919 971944)。

- CVE-2016-4482:在 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息 (bnc#978401 bsc#978445)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bnc#979548 bsc#980363)。

- CVE-2016-3672:在 Linux 内核中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函数未正确随机化旧基址,这使得本地用户可轻易突破 ADDR_NO_RANDOMIZE 标记上的预期限制,并通过禁用堆栈消耗资源限制绕过 setuid 或 setgid 程序的 ASLR 保护机制 (bnc#974308)。

- CVE-2016-4581:Linux 内核的 fs/pnode.c 在涉及从属挂载的特定情况下,未正确遍历挂载传播树状结构,其允许本地用户通过一系列构建的挂载系统调用,造成拒绝服务(空指针取消引用和 OOPS)(bnc#979913)。

- CVE-2016-4485:在 Linux 内核中,net/llc/af_llc.c 的 llc_cmsg_rcv 函数并未初始化某些数据结构,进而让攻击者通过读取消息,从内核堆栈内存获取敏感信息 (bnc#978821)。

- CVE-2015-3288:在 Linux 内核中发现一个安全缺陷,其允许任意变更零页面内存。(bnc#979021)。

- CVE-2016-4578:Linux 内核中的 sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关 (bnc#979879)。

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126)。

- CVE-2016-4486:在 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,进而允许本地用户通过读取 Netlink 消息,从内核堆栈内存获取敏感信息 (bnc#978822)。

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2016-4569:在 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用特别构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息 (bnc#979213)。

- CVE-2016-2847:在 Linux 内核中,fs/pipe.c 未限制管道中的未读数据量,进而允许本地用户通过创建许多含有非默认大小的管道,造成拒绝服务(内存消耗)(bnc#970948 974646)。

- CVE-2016-3136:在 Linux 内核中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函数允许实际邻近攻击者通过没有两个中断输入端点描述符的特别构建的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970955)。

- CVE-2016-2188:在 Linux 内核中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970956)。

- CVE-2016-3138:在 Linux 内核中,drivers/usb/class/cdc-acm.c 的 acm_probe 函数允许实际邻近攻击者通过没有控制和数据端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970911)。

- CVE-2016-3137:在 Linux 内核中,drivers/usb/serial/cypress_m8.c 允许实际邻近攻击者通过没有中断输入和中断输出端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),这与 cypress_generic_port_probe 和 cypress_open 函数相关 (bnc#970970)。

- CVE-2016-3951:在 Linux 内核中,drivers/net/usb/cdc_ncm.c 中的双重释放漏洞允许实际邻近攻击者通过注入 USB 描述符无效的 USB 设备,造成拒绝服务(系统崩溃)或可能造成其他不明影响 (bnc#974418)。

- CVE-2016-3140:在 Linux 内核中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970892)。

- CVE-2016-2186:在 Linux 内核中,drivers/input/misc/powermate.c 的 powermate_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970958)。

- CVE-2016-2185:在 Linux 内核中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#971124)。

- CVE-2016-3689:在 Linux 内核中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函数允许实际邻近攻击者通过没有主要和从属接口的 USB 设备,造成拒绝服务(系统崩溃)(bnc#971628)。

- CVE-2016-3156:Linux 内核中的 IPv4 实现不当处理设备对象的销毁,进而允许客户机操作系统用户通过对于大量 IP 地址进行安排,造成拒绝服务(主机操作系统网络中断)(bnc#971360)。

- CVE-2016-2184:在 Linux 内核中,snd-usb-audio 驱动程序的 sound/usb/quirks.c 的 create_fixed_stream_quirk 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用或双重释放,以及系统崩溃)(bnc#971125)。

- CVE-2016-3139:在 Linux 内核中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970909)。

- CVE-2015-8830:Linux 内核 4.0 中的 fs/aio.c 内,aio_setup_single_vector 函数中的整数溢出允许本地用户通过大型 AIO iovec 造成拒绝服务,或可能产生其他不明影响。注意:存在此漏洞的原因是 CVE-2012-6701 回归 (bnc#969354 bsc#969355)。

- CVE-2016-2782:在 Linux 内核中,drivers/usb/serial/visor.c 的 treo_attach 函数允许实际邻近攻击者通过注入缺少 (1)大量输入或 (2) 中断输入端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#968670)。

- CVE-2015-8816:在 Linux 内核中,drivers/usb/core/hub.c 的 hub_activate 函数未正确维护集线器接口数据结构,进而允许实际邻近攻击者通过拔除 USB 集线器设备,造成拒绝服务(无效的内存访问和系统崩溃)或可能造成其他不明影响 (bnc#968010)。

- CVE-2015-7566:在 Linux 内核中,drivers/usb/serial/visor.c 的 clie_5_attach 函数允许实际邻近攻击者通过注入缺少大量输出端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#961512)。

- CVE-2016-2549:在 Linux 内核中,sound/core/hrtimer.c 未防止递归回调访问,进而允许本地用户通过特别构建的 ioctl 调用造成拒绝服务(死锁)(bnc#968013)。

- CVE-2016-2547:Linux 内核中的 sound/core/timer.c 采用的锁定方法未考虑用从属定时器实例,其允许本地用户通过构建的 ioctl 调用,造成拒绝服务(争用条件、释放后使用和系统崩溃)(bnc#968011)。

- CVE-2016-2548:Linux 内核中的 sound/core/timer.c 在关闭或停止操作之后保留了特定的链接列表,其允许本地用户通过构建的 ioctl 调用造成拒绝服务(系统崩溃);这与 (1) snd_timer_close 和 (2) _snd_timer_stop 函数有关 (bnc#968012)。

- CVE-2016-2546:Linux 内核中的 sound/core/timer.c 使用不正确的互斥体类型,其允许本地用户通过构建的 ioctl 调用,造成拒绝服务(争用条件、释放后使用和系统崩溃)(bnc#967975)。

- CVE-2016-2545:在 Linux 内核中,sound/core/timer.c 的 snd_timer_interrupt 函数未正确维护某些链接列表,进而允许本地用户通过特别构建的 ioctl 调用造成拒绝服务(争用条件和系统崩溃)(bnc#967974)。

- CVE-2016-2544:Linux 内核中 sound/core/seq/seq_queue.c 的 queue_delete 函数有争用条件,其允许本地用户通过在某个时间提出 ioctl 调用,进而造成拒绝服务(释放后使用和系统崩溃)(bnc#967973)。

- CVE-2016-2543:在 Linux 内核中,sound/core/seq/seq_clientmgr.c 的 snd_seq_ioctl_remove_events 函数未验证 FIFO 指派,即继续执行 FIFO 清理,进而允许本地用户通过特别构建的 ioctl 调用造成拒绝服务(空指针取消引用和 OOPS)(bnc#967972)。

- CVE-2015-8709:** 存在争议 ** Linux 内核中的 kernel/ptrace.c 错误处理 uid 与 gid 映射,允许本地用户通过创建用户命名空间,等待根进程以不安全的 uid 或 gid 进入该命名空间,然后使用 ptrace 系统调用,取得权限。注意:供应商表示“此处无内核缺陷”(bnc#959709 960561)。

- CVE-2015-8812:在 Linux 内核中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正确识别错误情况,进而允许远程攻击者通过特别构建的数据包,执行任意代码或造成拒绝服务(释放后使用)(bnc#966437)。

- CVE-2016-2384:在 Linux 内核中,sound/usb/midi.c 的 snd_usbmidi_create 函数中的双重释放漏洞允许实际邻近攻击者通过涉及无效 USB 描述符的矢量,造成拒绝服务(错误)或可能造成其他不明影响 (bnc#966693)。

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2014-9904:在 Linux 内核的 ALSA 子系统中,sound/core/compress_offload.c 中的 snd_compress_check_input 函数未正确检查整数溢出,其允许本地用户造成拒绝服务(内存分配不足),或可能通过构建的 SNDRV_COMPRESS_SET_PARAMS ioctl 调用造成其他不明影响 (bnc#986811)。

- CVE-2016-5829:在 Linux 内核的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函数中多个基于堆的缓冲区溢出问题允许本地用户造成拒绝服务,或可能通过构建的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 调用造成其他不明影响 (bnc#986572 986573)。

- CVE-2016-4997:在 Linux 内核的 netfilter 子系统中,兼容的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可触发非预期递减的构建的偏移值,进而取得权限或造成拒绝服务(内存损坏)(bnc#986362 986365 986377)。

- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关 (bnc#980371)。

- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某些数据结构经过初始化,进而允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bnc#984755 984764)。

- CVE-2015-6526:在 ppc64 平台上的 Linux 内核中,arch/powerpc/perf/callchain.c 的 perf_callchain_user_64 函数允许本地用户通过深度 64 位用户空间回溯造成拒绝服务(无限循环)(bnc#942702)。

- CVE-2016-5244:在 Linux 内核中,net/rds/recv.c 中的 rds_inc_info_copy 函数未初始化某些结构成员,其允许远程攻击者通过读取 RDS 消息,进而从内核堆栈内存获取敏感信息 (bnc#983213)。

修复了以下非安全缺陷:

- ALSA:hrtimer:更正确地处理启动/停止 (bsc#973378)。

- ALSA:pcm:修复 OSS 仿真中可能发生的死锁 (bsc#968018)。

- ALSA:rawmidi:修复复制和更新位置时的争用 (bsc#968018)。

- ALSA:rawmidi:使 snd_rawmidi_transmit() 无争用情况 (bsc#968018)。

- ALSA:seq:修复双重端口列表删除 (bsc#968018)。

- ALSA:seq:修复 snd_seq_oss_synth_cleanup() 的不正确健全性检查 (bsc#968018)。

- ALSA:seq:修复并发写入时的池缓冲区泄漏 (bsc#968018)。

- ALSA:seq:修复因双重互斥体锁定而产生的 lockdep 警告 (bsc#968018)。

- ALSA:seq:修复在 virmidi 驱动程序中关闭时的争用 (bsc#968018)。

- ALSA:seq:修复 ALSA 定时器访问间的其他争用 (bsc#968018)。

- ALSA:timer:在相同旋转锁中调用通知程序 (bsc#973378)。

- ALSA:timer:代码清理 (bsc#968018)。

- ALSA:timer:修复关闭时残留的链接 (bsc#968018)。

- ALSA:timer:修复因双重启动或停止导致的链接损坏 (bsc#968018)。

- ALSA:timer:修复停止和中断之间的争用 (bsc#968018)。

- ALSA:timer:修复传递到从属回调的错误实例 (bsc#968018)。

- ALSA:timer:保护具有打开争用的整个 snd_timer_close() (bsc#973378)。

- ALSA:timer:在关闭系统定时器时同步定时器删除 (bsc#973378)。

- ALSA:timer:使用 mod_timer() 加强系统定时器 (bsc#973378)。

- Bluetooth:vhci:修复创建 hci 设备时的争用(bsc#971799、bsc#966849)。

- Bluetooth:vhci:修复 open_timeout 与 hdev 争用(bsc#971799、bsc#966849)。

- Bluetooth:vhci:清除未处理的 skbs(bsc#971799、bsc#966849)。

- Btrfs:不要针对 printk 使用 src fd (bsc#980348)。

- 刷新 patches.drivers/ALSA-hrtimer-Handle-start-stop-more-prop erly。修复 32 位架构上的构建错误。

- 刷新 patches.xen/xen-netback-coalesce:还原对标题超出页面大小的 SKB 的复制 (bsc#978469)。

- 刷新 patches.xen/xen3-patch-3.14:隐藏 /proc/xen/xenbus 上的原子文件位置更新 (bsc#970275)。

- Subject:[修补程序] USB:xhci:添加适用于 Frescologic 设备 id 1009 的损坏数据流 quirk (bnc#982706)。

- USB:usbip:修复潜在的越界写入 (bnc#975945)。

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- backends:保证对共享环内容的一次性读取 (bsc#957988)。

- btrfs:不对现有的 qgroup 项目执行只读 (bsc#957052)。

- btrfs:从搜索 ioctl 删除不存在的树状结构的错误消息。

- drm/i915:修复面板禁用期间缺失的背光更新 (bsc#941113 boo#901754)。

- enic:设置 netdev->vlan_features (bsc#966245)。

- ext4:修复缓冲的 IO 和折叠/插入范围之间的争用 (bsc#972174)。

- ext4:修复页面错误和打孔之间的争用 (bsc#972174)。

- ext4:修复打孔和零范围的回写的争用 (bsc#972174)。

- ext4:移动 ext4_alloc_file_blocks() 中未锁定的 dio 保护 (bsc#972174)。

- ipv4/fib:若 in_dev 无作用,不要在主要地址缺少时发出警告 (bsc#971360)。

- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。

- net:core:修正过于严格的设备循环检测 (bsc#945219)。

- netback:不要使用最后的请求来决定最低 Tx 贷项 (bsc#957988)。

- pciback:针对 PCI_COMMAND_MEMORY 检查 PF 而非 VF。

- pciback:保存 MSI-X 条目数以供稍后复制。

- pciback:保证对共享环内容的一次性读取 (bsc#957988)。

- series.conf:将 cxgb3 修补程序移至网络驱动程序部分

- usb:quirk 以停止 Intel 7260 的运行时 PM (bnc#984464)。

- x86:使 mmap_rnd() 的使用标准化 (bnc#974308)。

解决方案

更新受影响的 Linux Kernel 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=901754

https://bugzilla.opensuse.org/show_bug.cgi?id=941113

https://bugzilla.opensuse.org/show_bug.cgi?id=942702

https://bugzilla.opensuse.org/show_bug.cgi?id=945219

https://bugzilla.opensuse.org/show_bug.cgi?id=955654

https://bugzilla.opensuse.org/show_bug.cgi?id=957052

https://bugzilla.opensuse.org/show_bug.cgi?id=957988

https://bugzilla.opensuse.org/show_bug.cgi?id=959709

https://bugzilla.opensuse.org/show_bug.cgi?id=960561

https://bugzilla.opensuse.org/show_bug.cgi?id=961512

https://bugzilla.opensuse.org/show_bug.cgi?id=963762

https://bugzilla.opensuse.org/show_bug.cgi?id=963765

https://bugzilla.opensuse.org/show_bug.cgi?id=966245

https://bugzilla.opensuse.org/show_bug.cgi?id=966437

https://bugzilla.opensuse.org/show_bug.cgi?id=966693

https://bugzilla.opensuse.org/show_bug.cgi?id=966849

https://bugzilla.opensuse.org/show_bug.cgi?id=967972

https://bugzilla.opensuse.org/show_bug.cgi?id=967973

https://bugzilla.opensuse.org/show_bug.cgi?id=967974

https://bugzilla.opensuse.org/show_bug.cgi?id=967975

https://bugzilla.opensuse.org/show_bug.cgi?id=968010

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979021

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979548

https://bugzilla.opensuse.org/show_bug.cgi?id=979867

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=979913

https://bugzilla.opensuse.org/show_bug.cgi?id=980348

https://bugzilla.opensuse.org/show_bug.cgi?id=980363

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=980725

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=982706

https://bugzilla.opensuse.org/show_bug.cgi?id=983143

https://bugzilla.opensuse.org/show_bug.cgi?id=983213

https://bugzilla.opensuse.org/show_bug.cgi?id=984464

https://bugzilla.opensuse.org/show_bug.cgi?id=984755

https://bugzilla.opensuse.org/show_bug.cgi?id=984764

https://bugzilla.opensuse.org/show_bug.cgi?id=986362

https://bugzilla.opensuse.org/show_bug.cgi?id=986365

https://bugzilla.opensuse.org/show_bug.cgi?id=986377

https://bugzilla.opensuse.org/show_bug.cgi?id=968011

https://bugzilla.opensuse.org/show_bug.cgi?id=968012

https://bugzilla.opensuse.org/show_bug.cgi?id=968013

https://bugzilla.opensuse.org/show_bug.cgi?id=968018

https://bugzilla.opensuse.org/show_bug.cgi?id=968670

https://bugzilla.opensuse.org/show_bug.cgi?id=969354

https://bugzilla.opensuse.org/show_bug.cgi?id=969355

https://bugzilla.opensuse.org/show_bug.cgi?id=970114

https://bugzilla.opensuse.org/show_bug.cgi?id=970275

https://bugzilla.opensuse.org/show_bug.cgi?id=970892

https://bugzilla.opensuse.org/show_bug.cgi?id=970909

https://bugzilla.opensuse.org/show_bug.cgi?id=970911

https://bugzilla.opensuse.org/show_bug.cgi?id=970948

https://bugzilla.opensuse.org/show_bug.cgi?id=970955

https://bugzilla.opensuse.org/show_bug.cgi?id=970956

https://bugzilla.opensuse.org/show_bug.cgi?id=970958

https://bugzilla.opensuse.org/show_bug.cgi?id=970970

https://bugzilla.opensuse.org/show_bug.cgi?id=971124

https://bugzilla.opensuse.org/show_bug.cgi?id=971125

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971360

https://bugzilla.opensuse.org/show_bug.cgi?id=971628

https://bugzilla.opensuse.org/show_bug.cgi?id=971799

https://bugzilla.opensuse.org/show_bug.cgi?id=971919

https://bugzilla.opensuse.org/show_bug.cgi?id=971944

https://bugzilla.opensuse.org/show_bug.cgi?id=972174

https://bugzilla.opensuse.org/show_bug.cgi?id=973378

https://bugzilla.opensuse.org/show_bug.cgi?id=973570

https://bugzilla.opensuse.org/show_bug.cgi?id=974308

https://bugzilla.opensuse.org/show_bug.cgi?id=974418

https://bugzilla.opensuse.org/show_bug.cgi?id=974646

https://bugzilla.opensuse.org/show_bug.cgi?id=975945

https://bugzilla.opensuse.org/show_bug.cgi?id=978401

https://bugzilla.opensuse.org/show_bug.cgi?id=978445

https://bugzilla.opensuse.org/show_bug.cgi?id=978469

https://bugzilla.opensuse.org/show_bug.cgi?id=986572

https://bugzilla.opensuse.org/show_bug.cgi?id=986573

https://bugzilla.opensuse.org/show_bug.cgi?id=986811

插件详情

严重性: Critical

ID: 93104

文件名: openSUSE-2016-1015.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2016/8/25

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:cloop-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:crash, p-cpe:/a:novell:opensuse:crash-debuginfo, p-cpe:/a:novell:opensuse:crash-debugsource, p-cpe:/a:novell:opensuse:crash-devel, p-cpe:/a:novell:opensuse:crash-eppic, p-cpe:/a:novell:opensuse:crash-eppic-debuginfo, p-cpe:/a:novell:opensuse:crash-gcore, p-cpe:/a:novell:opensuse:crash-gcore-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:bbswitch, p-cpe:/a:novell:opensuse:bbswitch-debugsource, p-cpe:/a:novell:opensuse:bbswitch-kmp-default, p-cpe:/a:novell:opensuse:bbswitch-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:bbswitch-kmp-desktop, p-cpe:/a:novell:opensuse:bbswitch-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:bbswitch-kmp-pae, p-cpe:/a:novell:opensuse:bbswitch-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:bbswitch-kmp-xen, p-cpe:/a:novell:opensuse:bbswitch-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:cloop, p-cpe:/a:novell:opensuse:cloop-debuginfo, p-cpe:/a:novell:opensuse:cloop-debugsource, p-cpe:/a:novell:opensuse:cloop-kmp-default, p-cpe:/a:novell:opensuse:cloop-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-desktop, p-cpe:/a:novell:opensuse:cloop-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-pae, p-cpe:/a:novell:opensuse:cloop-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-xen, p-cpe:/a:novell:opensuse:crash-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-desktop, p-cpe:/a:novell:opensuse:crash-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-pae, p-cpe:/a:novell:opensuse:crash-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-xen, p-cpe:/a:novell:opensuse:crash-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-desktop, p-cpe:/a:novell:opensuse:ipset-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:virtualbox-qt, p-cpe:/a:novell:opensuse:virtualbox-qt-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:libipset3, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:python-virtualbox, p-cpe:/a:novell:opensuse:python-virtualbox-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-desktop, p-cpe:/a:novell:opensuse:vhba-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:virtualbox, p-cpe:/a:novell:opensuse:virtualbox-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-debugsource, p-cpe:/a:novell:opensuse:virtualbox-devel, p-cpe:/a:novell:opensuse:virtualbox-guest-desktop-icons, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-tools, p-cpe:/a:novell:opensuse:virtualbox-guest-tools-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-x11, p-cpe:/a:novell:opensuse:virtualbox-guest-x11-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-source, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-websrv, p-cpe:/a:novell:opensuse:virtualbox-websrv-debuginfo, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons, p-cpe:/a:novell:opensuse:xtables-addons-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-debugsource, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen-debuginfo, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/24

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2012-6701, CVE-2013-7446, CVE-2014-9904, CVE-2015-3288, CVE-2015-6526, CVE-2015-7566, CVE-2015-8709, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2015-8830, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-5244, CVE-2016-5829