SUSE SLES11 安全更新:kernel (SUSE-SU-2016:2245-1)

critical Nessus 插件 ID 93370

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP3 LTSS 内核以接收各种安全补丁和缺陷补丁。修复了以下安全缺陷:

- CVE-2016-3955:在 Linux 内核中,drivers/usb/usbip/usbip_common.c 的 usbip_recv_xbuff 函数允许远程攻击者通过 USB/IP 数据包中的特别构建的长度值,造成拒绝服务(越界写入)或可能造成其他不明影响 (bnc#975945)。

- CVE-2016-4998:在 Linux 内核中,netfilter 子系统的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权,提供可导致跨越规则集 blob 边界的构建的偏移值,进而造成拒绝服务(越界读取),或可能从内核堆内存取得敏感信息 (bnc#986365)。

- CVE-2015-7513:Linux 内核中的 arch/x86/kvm/x86.c 在状态恢复期间未重置 PIT 计数器值,其允许客户机操作系统用户通过零值造成拒绝服务(除以零错误和主机操作系统崩溃);此问题与 kvm_vm_ioctl_set_pit 和 kvm_vm_ioctl_set_pit2 函数有关 (bnc#960689)。

- CVE-2013-4312:Linux 内核允许本地用户在关闭 Unix 套接字之前通过其发送每个描述符,来绕过文件描述符限制并造成拒绝服务(内存消耗),这与 net/unix/af_unix.c 和 net/unix/garbage.c 相关 (bnc#839104)。

- CVE-2016-4997:在 Linux 内核的 netfilter 子系统中,兼容的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可触发非预期递减的特别构建的偏移值,进而取得权限或造成拒绝服务(内存损坏)(bnc#986362)。

- CVE-2016-5829:在 Linux 内核的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函数中多个基于堆的缓冲区溢出问题允许本地用户造成拒绝服务,或可能通过特别构建的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 调用造成其他不明影响 (bnc#986572)。

- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某些数据结构经过初始化,进而允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bnc#984755)。

- CVE-2016-5244:在 Linux 内核中,net/rds/recv.c 中的 rds_inc_info_copy 函数未初始化某些结构成员,其允许远程攻击者通过读取 RDS 消息,进而从内核堆栈内存获取敏感信息 (bnc#983213)。

- CVE-2016-1583:在 Linux 内核中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函数允许本地用户通过涉及用于 /proc 路径名的特别构建的 mmap 调用的矢量,取得权限或造成拒绝服务(堆栈内存消耗),进而导致递归页面错误处理 (bnc#983143)。

- CVE-2016-4913:在 Linux 内核中,fs/isofs/rock.c 的 get_rock_ridge_filename 函数不当处理包含 \0 字符的 NM(即备用名称)条目,进而允许本地用户通过特别构建的 isofs 文件系统,从内核内存获取敏感信息或可能造成其他不明影响 (bnc#980725)。

- CVE-2016-4580:在 Linux 内核中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函数未正确初始化某些数据结构,其允许攻击者通过 X.25 调用请求,取得内核堆栈内存中的敏感信息 (bnc#981267)。

- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关 (bnc#980371)。

- CVE-2016-0758:在 Linux 内核中,lib/asn1_decoder.c 的整数溢出允许本地用户通过特别构建的 ASN.1 数据获取权限 (bnc#979867)。

- CVE-2015-7833:Linux 内核中的 usbvision 驱动程序允许物理邻近攻击者通过 USB 设备描述符中的非零 bInterfaceNumber 值造成拒绝服务(错误)(bnc#950998)。

- CVE-2016-2187:在 Linux 内核中,drivers/input/tablet/gtco.c 的 gtco_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃) (bnc#971944)。

- CVE-2016-4482:在 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息 (bnc#978401)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bnc#979548)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。

- CVE-2016-4485:在 Linux 内核中,net/llc/af_llc.c 的 llc_cmsg_rcv 函数并未初始化某些数据结构,进而让攻击者通过读取消息,从内核堆栈内存获取敏感信息 (bnc#978821)。

- CVE-2016-4578:Linux 内核中的 sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关 (bnc#979879)。

- CVE-2016-4569:在 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用特别构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息 (bnc#979213)。

- CVE-2016-4486:在 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,进而允许本地用户通过读取 Netlink 消息,从内核堆栈内存获取敏感信息 (bnc#978822)。

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126)。

- CVE-2016-5696:Linux 内核中的 net/ipv4/tcp_input.c 未正确判断质询 ACK 段率,进而使中间人攻击者更容易通过盲目式窗口内攻击,劫持 TCP 会话。(bsc#989152)

- CVE-2016-6480:在 Linux 内核中,drivers/scsi/aacraid/commctrl.c 的 ioctl_send_fib 函数有一个争用条件,其允许本地用户变更某个特定的大小值,进而造成拒绝服务(越界访问或系统崩溃),即“双重提取”漏洞。
(bsc#991608) 还修复了以下非安全缺陷:

- 更新 patches.fixes/pci-determine-actual-vpd-size-on-first-acc ess.patch(bsc#971729、bsc#974428)。

- 将 PCI VPD 大小修补程序更新至上游:

- PCI:确定第一次访问时的实际 VPD 大小 (bsc#971729)。

- PCI:更新 VPD 定义 (bsc#971729)。(从提交 d2af5b7e0cd7ee2a54f02ad65ec300d16b3ad956 中精选出的内容)

- 更新 patches.fixes/pci-update-vpd-definitions.patch(bsc#971729、bsc#974428)。

- cgroups:如果迁移失败,不将工作附加至子系统 (bnc#979274)。

- cgroups:提高 cgroup_attach_proc 中任务列表锁定的安全性 (bnc#979274)。

- fs/cifs:修复 s390x 的 cifs_uniqueid_to_ino_t() 函数 (bsc#944309)

- fs/cifs:修复前缀错误的根路径(bsc#963655、bsc#979681)

- hid:添加 Logitech 0xc055 的 ALWAYS_POLL quirk (bnc#962404)。

- hid:为 quirk ALWAYS_POLL 添加 HP OEM 鼠标 (bsc#919351)。

- hid:为 HP 使用的 PIXART OEM 鼠标添加 quirk (bsc#919351)。

- hid-elo:终止而非刷新工作。

- ipv4/fib:若 in_dev 无作用,不要在主要地址缺少时发出警告 (bsc#971360)。

- ipv4:修复源地址选择无效的问题 (bsc#980788)。

- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。

- kabi、unix:正确考虑通过 unix 套接字传递的 FD (bnc#839104)。

- mm/hugetlb.c:修正缺少的私人标记清除功能(VM 功能,bnc#971446)。

- mm/hugetlb:修复上游提交的向后移植 07443a85ad(VM 功能,bnc#971446)。

- mm:thp:修复 THP 页面错误和 MADV_DONTNEED 之间的 SMP 争用条件(VM 功能、bnc#986445)。

- nfs:不尝试解码缺少的目录条目 (bsc#980931)。

- nfs:修复植根于 get_ih_name 指针匹配中的内存损坏问题 (bsc#984107)。

- nfs:减少访问缓存 shrinker 锁定 (bnc#866130)。

- ppp:取消引用 ppp 通道的 netns 参考释放 (bsc#980371)。

- s390/cio:收集格式 1 通道路径描述数据(bsc#966460、LTC#136434)。

- s390/cio:确保一致的测量状态(bsc#966460、LTC#136434)。

- s390/cio:修复测量特性内存泄漏(bsc#966460、LTC#136434)。

- s390/cio:更新测量特性(bsc#966460、LTC#136434)。

- usbhid:添加设备 USB_DEVICE_ID_LOGITECH_C077 (bsc#919351)。

- usbhid:更多具有 ALWAYS_POLL 的鼠标 (bsc#919351)。

- usbhid:另一种具有 ALWAYS_POLL 的鼠标 (bsc#919351)。

- veth:不修改 ip_summed (bsc#969149)。

- virtio_scsi:实现 eh_timed_out 回调。

- vmxnet3:对于 LRO 数据包,segCnt 可以是 1 (bsc#988065)。

- xfs:文件大小未变更时避免抓取 ilock (bsc#983535)。

- xfs:避免查找节点目录损坏时发生 xfs_buf 挂起 (bsc#989401)。

- xfs:交易完成时仅更新 last_sync_lsn (bsc#987709)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-kernel-12730=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-kernel-12730=1

SUSE Manager 2.1:zypper in -t patch sleman21-kernel-12730=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-12730=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12730=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-12730=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-12730=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=839104

https://bugzilla.suse.com/show_bug.cgi?id=866130

https://bugzilla.suse.com/show_bug.cgi?id=919351

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=960689

https://bugzilla.suse.com/show_bug.cgi?id=962404

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=966460

https://bugzilla.suse.com/show_bug.cgi?id=969149

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=980788

https://bugzilla.suse.com/show_bug.cgi?id=980931

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983535

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=989401

https://bugzilla.suse.com/show_bug.cgi?id=991608

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5244/

https://www.suse.com/security/cve/CVE-2016-5696/

https://www.suse.com/security/cve/CVE-2016-5829/

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971446

https://bugzilla.suse.com/show_bug.cgi?id=971729

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=974428

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=984107

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986445

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=987709

https://bugzilla.suse.com/show_bug.cgi?id=988065

https://www.suse.com/security/cve/CVE-2013-4312/

https://www.suse.com/security/cve/CVE-2015-7513/

https://www.suse.com/security/cve/CVE-2015-7833/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3955/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-6480/

http://www.nessus.org/u?5f4a3f0e

插件详情

严重性: Critical

ID: 93370

文件名: suse_SU-2016-2245-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/9/8

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/6

漏洞发布日期: 2015/10/19

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2013-4312, CVE-2015-7513, CVE-2015-7833, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2187, CVE-2016-3134, CVE-2016-3955, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5696, CVE-2016-5829, CVE-2016-6480