SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:1709-1)

high Nessus 插件 ID 93171

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新,可接收重大安全问题和缺陷补丁。

修复的安全问题:

- CVE-2016-4997:32 位 compat_setsockopt iptables 处理中的一个缓冲区溢出可导致本地权限升级。(bsc#986362)

修复了以下非安全缺陷:

- KVM:x86:泄露不会变化的 tsc cpuid bit (v2) (bsc#971770)。

- 阻断:不检查 blk_cloned_rq_check_limits() 中的请求大小 (bsc#972124)。

- rbd:处理 copyup 的 OBJ_REQUEST_SG 类型 (bsc#983394)。

- target/rbd:不放置 snap_context 两次 (bsc#981143)。

- target/rbd:删除 caw_mutex 的使用 (bsc#981143)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1012=1

SUSE Linux Enterprise 软件开发工具包 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1012=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1012=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1012=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1012=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1012=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=971770

https://bugzilla.suse.com/show_bug.cgi?id=972124

https://bugzilla.suse.com/show_bug.cgi?id=981143

https://bugzilla.suse.com/show_bug.cgi?id=983394

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://www.suse.com/security/cve/CVE-2016-4998/

http://www.nessus.org/u?4765b682

插件详情

严重性: High

ID: 93171

文件名: suse_SU-2016-1709-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/30

漏洞发布日期: 2016/7/3

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4997, CVE-2016-4998