SuSE 11.2 セキュリティ更新:Linux カーネル(SAT パッチ番号 7811/7813/7814)

medium Nessus プラグイン ID 66912

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 2 カーネルが Linux kernel 3.0.80 に更新されました。これは、さまざまなバグおよびセキュリティの問題を修正します。

以下のセキュリティ問題が修正されました:

- タイミングサイドチャネル攻撃が /dev/ptmx で可能で、これによりローカルの攻撃者がパスワードなどの keypress を推測することが可能です。8 秒の解決で pty デバイスのアクセス/修正時間を更新することにより、これは修正され、アイドル時間の検出がまだ機能するようにしました。(CVE-2013-0160)

- Linux カーネルの net/atm/common.c にある vcc_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。(CVE-2013-3222)

- Linux カーネルの net/ax25/af_ax25.c にある ax25_recvmsg 関数が特定のデータ構造を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。(CVE-2013-3223)

- Linux カーネルの net/bluetooth/af_bluetooth.c にある bt_sock_recvmsg 関数が特定の長さの変数を適切に初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3224)

- Linux カーネルの net/bluetooth/rfcomm/sock.c にある rfcomm_sock_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3225)

- Linux カーネルの net/caif/caif_socket.c にある caif_seqpkt_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3227)

- Linux カーネルの net/irda/af_irda.c にある irda_recvmsg_dgram 関数が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3228)

- Linux カーネルの net/iucv/af_iucv.c にある iucv_sock_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3229)

- Linux カーネルの net/llc/af_llc.c にある llc_ui_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3231)

- Linux カーネルの net/netrom/af_netrom.c にある nr_recvmsg 関数が特定のデータ構造を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3232)

- Linux カーネルの net/rose/af_rose.c にある rose_recvmsg 関数が特定のデータ構造を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3234)

- Linux カーネルの net/tipc/socket.c が特定のデータ構造と特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を取得できました。(CVE-2013-3235)

- Linux カーネルの crypto API が特定の長さの変数を初期化しませんでした。これによりローカルのユーザーは、 crypto/algif_hash.c の hash_recvmsg 関数と crypto/algif_skcipher.c の skcipher_recvmsg 関数に関連して、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報をを取得できました。(CVE-2013-3076)

- Linux カーネルの include/net/scm.h の scm_set_cred 関数が認証情報の受け渡しの際に不適切な uid と gid の値を使用しました。これにより、ローカルのユーザーが細工されたアプリケーションで権限を取得することができました。(CVE-2013-1979)

- tkill/tgkill を通じたカーネルの情報漏洩が修正されました。
以下のバグは修正済みです:

- reiserfs:reiserfs_readdir_dentry にある偽造の複数の書き込みを修正します。(bnc#822722)

- libfc:無効なシーケンス ptr で exch_done() を実行しないでください。
(bnc#810722)

- netfilter: ip6t_LOG:パケットマークのロギングを修正してください。
(bnc#821930)

- hyperv:LIC バージョン文字列として 3.4 を使用します。(bnc#822431)

- virtio_net:VIRTIO_NET_HDR_F_DATA_VALID を導入します。
(bnc#819655)

- xen/netback:過剰なサイズのパケットを認識した時、フロントエンドとの接続を切断しません。

- xen/netfront:gso_max_size を減少させて、最大 TCP ヘッダーに対応させます。

- xen/netfront:「gso_max_size を減少させて、最大 TCP ヘッダーに対応させた」後、kABI を修正します。

- xfs:xfs_buf の変更のため、kABI を修正します。(bnc#815356)

- xfs:バッファの放棄中に競合を修正してください [V4](bnc#815356(コメント 36))。

- xfs:ファイル拡張のダイレクト IO をシリアル化します。(bnc#818371)

- xhci:特定の HP ProBooks では Web カメラを XHCI に切り替えません。
(bnc#805804)

- bluetooth:HP ProBook 4340 では BT の切り替えを行いません。
(bnc#812281)

- s390/ftrace:mcount 調整を修正します。(bnc#809895)

- mm:memory_dev_init は、メモリセクション登録中に nmi ウォッチドッグがトリガーしないようにします。(bnc#804609、bnc#820434)

- patches.fixes/xfs-backward-alloc-fix.diff:xfs:異常な後方割り当てを回避します。(bnc#805945)

- mm:圧縮:中止したところの近くから圧縮を再起動してください。

- mm:圧縮:ページブロックがスキャンされ、アイソレーションの行われているページがない場合、キャッシュを行ってください。

- mm:圧縮:PG_migrate_skip を圧縮と再利用のアクティビティに基づいて消去してください。

- mm:圧縮:PFN キャッシング KABI 回避策をスキャン

- mm: page_allocator:first_pass ガードを削除

- mm:vmscan:メモリコンパクション中にライトバックにストールしません。コンパクションサイクル高速化のためのキャッシュコンパクション再起動ポイント。(bnc#816451)

- qlge:最終チャンクが割り当てられていない場合、dma マップの漏洩を修正してください。(bnc#819519)

- SUNRPC:冗長な xprt->shutdown ビットフィールドを取り除きます。(bnc#800907)

- SUNRPC:xprt_alloc_slot を呼び出す前に、XPRT_LOCK を獲得していることを確認します。(bnc#800907)

- SUNRPC:UDP トランスポート回帰を修正します。(bnc#800907)

- SUNRPC:rpc_sleep_on() の呼び出し側が、優先度レベルを選択できるようにします。(bnc#800907)

- SUNRPC:xprt->resend と xprt->sending を、優先度キューで置換します。(bnc#800907)

- SUNRPC:xprt_lock_write_next() での競合の可能性を修正します。
(bnc#800907)

- md:リカバリ後は、ディスクを再度追加することはできません。(bnc#808647)

- fs/xattr.c:getxattr():割り当て失敗の処理を改善します。(bnc#818053)

- fs/xattr.c:listxattr():kmalloc() が失敗した場合は、vmalloc() にフォールバックします。(bnc#818053)

- fs/xattr.c:setxattr():割り当て失敗の処理を改善します。(bnc#818053)

- fs/xattr.c:sys_listxattr() で、ページ割り当て失敗の警告を抑制します。(bnc#818053)

- virtio-blk:オンラインディスクのサイズ変更で、revalidate_disk() を呼び出します。(bnc#817339)

- usb-storage:CY7C68300A チップは、Cypress ATACB をサポートしていません。(bnc#819295)

- patches.kernel.org/patch-3.0.60-61:参照を更新(add bnc#810580)。

- usb:適切な方法を使用して、usb3.0 デバイスのリモートウェイクアップ機能をクリアします。(bnc#818516)

- xhci:等時性 URB の TD サイズを修正します。(bnc#818514)

- ALSA:hda - Haswell HDMI オーディオで、D3 ピンと右のチャネルのミュートを修正します。(bnc#818798)

- ALSA:hda - すべての Haswell HDMI コーデックに、ピン有効化の回避策を適用します。(bnc#818798)

- xfs:xfs_attrmulti_attr_get で大きなバッファの vmalloc にフォールバックします。(bnc#818053)

- xfs:xfs_attrlist_by_handle で大きなバッファの vmalloc にフォールバックします。(bnc#818053)

- xfs:xfs:xfs_compat_attrlist_by_handle で大きなバッファの vmalloc にフォールバックします。(bnc#818053)

- xHCI:リングタイプを保存します。

- xhci:連続する Set TR Deq Ptr コマンドのハングを修正します。

- xHCI:dequeue セグメントへ進むキュー追加ポインターをチェックします。

- xHCI:リング最終セグメントおよびセグメント番号を保存します。

- xHCI:転送リングに 2 セグメントを割り当てます。

- xHCI:転送リングで、フリーの TRB をカウントします。

- xHCI:セグメント割り当てを取り除き、機能を解放します。

- xHCI:sg テーブルサイズを更新します。

- xHCI:リングを割り当てる再に、サイクル開始を設定します。

- xhci:USB3 LPM 無効にコマンドを 1 つ予約します。

- xHCI:動的リング拡張。

- xhci:停止したデバイスで、空のリングの警告をしません。

- md/raid1:読み取りエラーの処理中は、デバイスへの参照をリリースしません。(bnc#809122、bnc#814719)

- rpm/mkspec:get_release_number.sh ファイルの生成を止めます。

- rpm/kernel-spec-macros:.g サフィックスで、KOTD リリース番号を適切に処理します。

- rpm/kernel-spec-macros:%release_num マクロをドロップしてください。-rcX タグをリリース文字列に入れないようにしました。

- rpm/kernel-*.spec.in、rpm/mkspec:specfile で「<RELEASE>」文字列を強制しません。

- mm/mmap:マップ解除する前に RLIMIT_AS をチェックします。
(bnc#818327)

- mm:PG_Locked ビットウェイターに対応できるように add_page_wait_queue() を修正してください。(bnc#792584)

- mm:PG_Locked ビットウェイターに対応できるように add_page_wait_queue() を修正してください。(bnc#792584)

- bonding:ARP に対して、プライマリアドレスだけを使用します。(bnc#815444)

- bonding:master_ip および vlan_ip のエントリ、およびクエリデバイスを代わりに削除します。(bnc#815444)

- mm:__early_pfn_to_nid で、スピードアップします。(bnc#810624)

- TTY:atime/mtime の回帰を修正します。(bnc#815745)

- sd_dif:タイプ 1 保護情報(PI)の検証に関する問題。(bnc#817010)

- sched:rq rt 使用のアカウントを強化します。(bnc#769685、bnc#788590)

- rcu:偽造の RCU CPU ストール警告を回避します。(bnc#816586)

- rcu:すべての CPU スタックをダンプできない場合は、ローカルスタックをダンプします。
(bnc#816586)

- rcu:突発的に終了するストールの検出を修正します。
(bnc#816586)

- rcu:ダンプ前にストールが終了する場合、NMI バックトレースを抑制します。(bnc#816586)

- Xen パッチを 3.0.74 に更新。

- btrfs:チャンクの割り当て中は、再び入りません。

- btrfs:read_lock として保存します。

- btrfs:BTRFS_IOC_INO_PATHS に対して CAP_DAC_READ_SEARCH をチェックします。

- btrfs:未使用の fs_info from btrfs_decode_error() を削除してください。

- btrfs:NULL の fs_info in btrfs_panic() を処理してください。

- btrfs:varargs in __btrfs_std_error を修正してください。

- btrfs:bio および btrfs_stop_workers の間での競合を修正します。

- btrfs:トランザクション中止後の NULL ポインターを修正します。

- btrfs:マウント時に中止するときの無限ループが、修正されます。

- xfs:_xfs_buf_find に各呼び出しの新しいバッファを割り当てないでください。(bnc#763968)

- xfs:割り当て障害のバッファ検索競合を修正します。
(bnc#763968)

ソリューション

必要に応じて SAT パッチ番号 7811 / 7813 / 7814 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=763968

https://bugzilla.novell.com/show_bug.cgi?id=764209

https://bugzilla.novell.com/show_bug.cgi?id=768052

https://bugzilla.novell.com/show_bug.cgi?id=769685

https://bugzilla.novell.com/show_bug.cgi?id=788590

https://bugzilla.novell.com/show_bug.cgi?id=792584

https://bugzilla.novell.com/show_bug.cgi?id=793139

https://bugzilla.novell.com/show_bug.cgi?id=797042

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=800907

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804609

https://bugzilla.novell.com/show_bug.cgi?id=805804

https://bugzilla.novell.com/show_bug.cgi?id=805945

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=808647

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=809155

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=809895

https://bugzilla.novell.com/show_bug.cgi?id=810580

https://bugzilla.novell.com/show_bug.cgi?id=810624

https://bugzilla.novell.com/show_bug.cgi?id=810722

https://bugzilla.novell.com/show_bug.cgi?id=812281

https://bugzilla.novell.com/show_bug.cgi?id=814719

https://bugzilla.novell.com/show_bug.cgi?id=815356

https://bugzilla.novell.com/show_bug.cgi?id=815444

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=816443

https://bugzilla.novell.com/show_bug.cgi?id=816451

https://bugzilla.novell.com/show_bug.cgi?id=816586

https://bugzilla.novell.com/show_bug.cgi?id=816668

https://bugzilla.novell.com/show_bug.cgi?id=816708

https://bugzilla.novell.com/show_bug.cgi?id=817010

https://bugzilla.novell.com/show_bug.cgi?id=817339

https://bugzilla.novell.com/show_bug.cgi?id=818053

https://bugzilla.novell.com/show_bug.cgi?id=818327

https://bugzilla.novell.com/show_bug.cgi?id=818371

https://bugzilla.novell.com/show_bug.cgi?id=818514

https://bugzilla.novell.com/show_bug.cgi?id=818516

https://bugzilla.novell.com/show_bug.cgi?id=818798

https://bugzilla.novell.com/show_bug.cgi?id=819295

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819655

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821560

https://bugzilla.novell.com/show_bug.cgi?id=821930

https://bugzilla.novell.com/show_bug.cgi?id=822431

https://bugzilla.novell.com/show_bug.cgi?id=822722

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-1979.html

http://support.novell.com/security/cve/CVE-2013-3076.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3227.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

プラグインの詳細

深刻度: Medium

ID: 66912

ファイル名: suse_11_kernel-130604.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2013/6/18

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/6/4

参照情報

CVE: CVE-2013-0160, CVE-2013-1979, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235