SUSE SLES12 安全更新:kernel (SUSE-SU-2016:1995-1)

high Nessus 插件 ID 93270
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 Linux 内核 3.12.51-52_31 的更新修复了多个问题。
修复了以下安全缺陷:

- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某个数据结构经过初始化,这允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bsc#984764)。

- CVE-2016-1583:在 Linux 内核中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函数允许本地用户通过涉及用于 /proc 路径名的特别构建的 mmap 调用的矢量,取得权限或造成拒绝服务(堆栈内存消耗),进而导致递归页面错误处理 (bsc#983144)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bsc#980883)。

- CVE-2016-0758:在 Linux 内核中,lib/asn1_decoder.c 的整数溢出允许本地用户通过特别构建的 ASN.1 数据取得权限 (bsc#980856)。

- CVE-2015-8019:Linux 内核的 net/core/datagram.c 中,skb_copy_and_csum_datagram_iovec 函数未接受长度参数,进而允许本地用户通过写入系统调用(其后跟着 recvmsg 系统调用),造成拒绝服务(内存损坏)或可能造成其他不明影响 (bsc#979078)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bsc#979074)。

- CVE-2015-8816:在 Linux 内核中,drivers/usb/core/hub.c 的 hub_activate 函数未正确维护集线器接口数据结构,进而允许实际邻近攻击者通过拔除 USB 集线器设备,造成拒绝服务(无效的内存访问和系统崩溃)或可能造成其他不明影响 (bsc#979064)。

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bsc#971793)。

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bsc#973570、bsc#955837)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2016-1175=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2016-1175=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=955837

https://bugzilla.suse.com/show_bug.cgi?id=971793

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=979064

https://bugzilla.suse.com/show_bug.cgi?id=979074

https://bugzilla.suse.com/show_bug.cgi?id=979078

https://bugzilla.suse.com/show_bug.cgi?id=980856

https://bugzilla.suse.com/show_bug.cgi?id=980883

https://bugzilla.suse.com/show_bug.cgi?id=983144

https://bugzilla.suse.com/show_bug.cgi?id=984764

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-8019/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4565/

http://www.nessus.org/u?e7ed9d8e

插件详情

严重性: High

ID: 93270

文件名: suse_SU-2016-1995-1.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2016/9/2

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_51-52_31-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_51-52_31-xen, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/9

漏洞发布日期: 2015/12/28

参考资料信息

CVE: CVE-2013-7446, CVE-2015-8019, CVE-2015-8816, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-4470, CVE-2016-4565