SuSE 11.2 セキュリティ更新:Linux カーネル(SAT パッチ番号 8263/8265/8273)

high Nessus プラグイン ID 70039

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 2 カーネルは、バージョン 3.0.93 に更新されました。これには、さまざまなバグおよびセキュリティの修正が含まれています。

以下のセキュリティバグが修正されています:

- Linux カーネルの fs/notify/fanotify/fanotify_user.c の fill_event_metadata 関数が特定の構造体メンバーを初期化しないため、fanotify 記述子の読み取り操作により、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(CVE-2013-2148)

- Linux カーネルの net/key/af_key.c の key_notify_policy_flush 関数が、特定の構造体メンバーを初期化しないため、IPSec key_socket の notify_policy インターフェイスからブロードキャストメッセージを読み取ることにより、ローカルのユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2013-2237)

- Linux カーネルの net/ipv6/ip6_output.c の ip6_sk_dst_check 関数により、AF_INET6 ソケットを IPv4 インターフェイスとの接続に使用することで、ローカルのユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2013-2232)

- Linux カーネルの net/key/af_key.c の (1) key_notify_sa_flush および (2) key_notify_policy_flush の関数が、特定の構造体メンバーを初期化しないため、IPSec key_socket の notify インターフェイスからブロードキャストメッセージを読み取ることにより、ローカルのユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2013-2234)

- Linux カーネルにおける IPv6 の実装の net/ipv6/udp.c にある udp_v6_push_pending_frames 関数は、保留中のデータに対して関数呼び出しを適切に行いませんでした。これにより、ローカルユーザーが、setsockopt システムコールで UDP_CORK オプションを使用する細工されたアプリケーションを介して、サービス拒否(バグおよびシステムクラッシュ)を引き起こす可能性がありました。
(CVE-2013-4162)

- Linux カーネルの net/ceph/auth_none.c により、リモートの攻撃者がサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、build_request 操作の試行をトリガーする auth_reply メッセージで他の特定されない影響を及ぼしたりする可能性があります。
(CVE-2013-1059)

- Linux カーネルの drivers/cdrom/cdrom.c の mmc_ioctl_cdrom_read_data 関数により、動作不良の CD-ROM ドライブで読み取り操作を行うことで、ローカルのユーザーがカーネルメモリから機密情報を取得する可能性があります。
(CVE-2013-2164)

- Linux カーネルの block/genhd.c の register_disk 関数の書式文字列の脆弱性により、root アクセスを利用し、細工された /dev/md のデバイス名を作成するために、/sys/module/md_mod/parameters/new_array に書式文字列指定子を書き込むことで、ローカルのユーザーが権限を取得する可能性があります。(CVE-2013-2851)

- Linux カーネルの IPv6 実装の net/ipv6/ip6_output.c の ip6_append_data_mtu 関数が IPV6_MTU setsockopt オプションが指定されているかどうかに関する情報を適切に維持しないため、setsockopt システムコールの中の UDP_CORK オプションを使用する細工されたアプリケーションにより、ローカルのユーザーがサービス拒否(バグおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2013-4163)

- Linux カーネルの drivers/net/ethernet/broadcom/tg3.c の tg3_read_vpd 関数のヒープベースのバッファオーバーフローにより、Vital Product Data(VPD)データ構造体の中に長い文字列を指定する細工されたファームウェアで、物理的に接近した攻撃者がサービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2013-1929)

- Linux カーネルの fs/xfs/xfs_buf.c の _xfs_buf_find 関数がブロック番号を検証しないため、無効なエクステントマップのあるメタデータ inode を含む XFS ファイルシステムをマウントする機能を利用することで、ローカルのユーザーがサービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、特定されないその他の影響を及ぼしたりする可能性があります。(CVE-2013-1819)

- Linux カーネルの drivers/usb/serial/io_ti.c の chase_port 関数により、ローカルのユーザーがサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)が、切断された Edgeport USB シリアルコンバーターで試行された /dev/ttyUSB の読み込みまたは書込み操作により引き起こすことが可能です。
(CVE-2013-1774)

次のバグも修正されました:

BTRFS:

- btrfs:空き領域キャッシュをロードする際に、隣接した領域を統合します

- btrfs:オーファンブロック rsv の処理方法を修正します

- btrfs:ログリカバリ中の誤ったチェックを修正します

- btrfs:csums の追加を示す方法を変更します

- btrfs:スペースが足りない場合、遅延した inode をフラッシュ。
(bnc#801427)

- btrfs:shrink_delalloc の修正。(bnc#801427)

- btrfs:弊社のオーバーコミット math を修正。(bnc#801427)

- btrfs:ブロックグループ項目の挿入を遅延。(bnc#801427)

- btrfs:バイト引数を do_chunk_alloc から削除します。
(bnc#801427)

- btrfs:スペースがない時は最初に遅延参照を実行。
(bnc#801427)

- btrfs:オーバーコミットの代わりにコミットしない。
(bnc#801427)

- btrfs:空き領域 inode である場合は、inode delalloc mutex を取らない。(bnc#801427)

- btrfs:チャンク割り当てエラー処理を修正。(bnc#801427)

- btrfs:チャンク追加に失敗した場合は、エクステントマッピングを削除。
(bnc#801427)

- btrfs:グローバルリザーブに十分な空間がない場合は、オーバーコミットしない。(bnc#801427)

- btrfs:合計サイズに基づくように、オーバーコミットロジックを修正。(bnc#801427)

- btrfs:オーファンをクリーンアップする場合は、グローバルリザーブから盗み取る。(bnc#801427)

- btrfs:再試行可能な失敗時に chunk_alloc フラグをクリア。
(bnc#801427)

- btrfs:スナップショットを作成するために予約済み空間を使用。
(bnc#801427)

- btrfs:btrfs_delalloc_reserve_metadata 関数をよりロジカルにするためにクリーンアップ。(bnc#801427)

- btrfs:メタデータ空間予約に失敗した場合の空間漏洩を修正。(bnc#801427)

- btrfs:リンク解除および名前の変更を占める空間を修正。
(bnc#801427)

- btrfs:スペースがグローバル rsv に十分ではない場合、新しいチャンクが割り当てられます。(bnc#801427)

- btrfs:多様な中止クリーンアップ。(bnc#812526 / bnc#801427)

- btrfs:リンク解除予約を簡素化(bnc#801427)。その他:

- x86:NMI iret woe に回避策を追加します。(bnc#831949)

- x86:NMI コンテキスト内にいる間は、まだスケジュールしません。
(bnc#831949)

- bnx2x:複数の統計クエリを送信しないようにします。
(bnc#814336)

- bnx2x:各種統計フローを保護します。(bnc#814336)

- futex:futex_key を生成する際に HugePage に配慮します。

- drivers/hv:util:util サービスのためのバージョンネゴシエーションコードのバグを修正します。(bnc#828714)

- printk:NMI リングバッファを追加します。(bnc#831949)

- printk:vprintk からリングバッファ処理を抽出します。
(bnc#831949)

- printk:NMI セーフ printk。(bnc#831949)

- printk:NMI リングバッファのサイズを log_buf_len で独立させます。(bnc#831949)

- printk:nmi コンテキストから console_unlock を呼び出さないでください。
(bnc#831949)

- printk:finish_printk から printk_cpu を使用しません。
(bnc#831949)

- mlx4_en:ethtool 用 40gb 速度レポートの追加。
(bnc#831410)

- reiserfs:reiserfs_setattr 失敗パスの二重ロック解除を修正しました。

- reiserfs:ジャーナルの初期化まで reiserfs のロックを延期します。(bnc#815320)

- reiserfs:journal_init() をロックしません。(bnc#815320)

- reiserfs:ロック。ネスト化されたロックを適切に処理します。
(bnc#815320)

- reiserfs:ロック。xattr コード外に書き込みロックをプッシュします。
(bnc#815320)

- reiserfs:ロック。クォータ操作でロックをリリースします。
(bnc#815320)

- NFS:「nosharetransport」オプションをサポートします(bnc#807502、bnc#828192、FATE#315593)。

- dm mpath:retain_attached_hw_handler 機能を追加します。
(bnc#760407)

- scsi_dh:add scsi_dh_attached_handler_name を追加します。(bnc#760407)

- bonding:fail_over_mac が有効な場合は MAC の変更を許可しません。(bnc#827376)

- bonding:ユニキャストリストをスレーブまで伝播します。
(bnc#773255 / bnc#827372)

- 結合:bond_release でも、アドレス変更イベントを発行します。
(bnc#773255 / bnc#827372)

- bonding:結合で MAC が変わるときにイベントを発行します。
(bnc#773255 / bnc#827372)

- SUNRPC:rpc_task が早期に終了する場合に、ソケット書き込みロックを確実に解放します。(bnc#830901)

- ext4:rw=1 モジュールオプションが使用されない限り、読み取り専用を強制します(fate#314864)。

- HID:未使用の rsize の使用率を修正します。(bnc#783475)

- HID:implement() でデータアクセスを修正します。(bnc#783475)

- xfs:カーネル v3.x における xfs_rtfree_extent でのデッドロックを修正します。
(bnc#829622)

- r8169:sub-8168f チップセットでマルチキャストパケットを許可します。
(bnc#805371)

- r8169:RTL8111F の新型チップをサポートします。(bnc#805371)

- r8169:8111evl の初期サイズを定義します。(bnc#805371)

- r8169:8111evl のリセット設定を修正します。(bnc#805371)

- r8169:8111evl のファームウェア向けに MODULE_FIRMWARE を追加します。
(bnc#805371)

- r8169:RxConfig 内のスティッキーアクセプトパケットビットを修正します。
(bnc#805371)

- r8169:RxConfig 設定を調整します。(bnc#805371)

- r8169:RTL8111E-VL をサポートします。(bnc#805371)

- r8169:ERI 関数を追加します。(bnc#805371)

- r8169:ハードウェアリセットのフローを変更します。(bnc#805371)

- r8169:一部のレジスタを調整します。(bnc#805371)

- r8169:ファームウェアのコンテンツをより高速にチェックします。(bnc#805371)

- r8169:新たなファームウェア形式をサポートします。(bnc#805371)

- r8169:ファームウェア形式を明確にチェックします。(bnc#805371)

- r8169:ファームウェアをデバイスのプライベートデータに移動します。(bnc#805371)

- mm:link_mem_sections は、メモリセクションのリンク中に nmi ウォッチドッグが起動しないようにします。(bnc#820434)

- カーネル:CPU ホットプラグで失われた IPI(bnc#825048、LTC#94784)。

- iwlwifi:6035 および 6000g2 に対して、適切にサポートされているファームウェアを使用します。(bnc#825887)

- ウォッチドッグ:watchdog_thresh をアトミックに更新します。
(bnc#829357)

- ウォッチドッグ:watchdog_tresh を適切に更新します。(bnc#829357)

- ウォッチドッグ:
watchdog-make-disable-enable-hotplug-and-preempt-save.pa tch。(bnc#829357)

- include/1/smp.h:!CONFIG_SMP に対して __smp_call_function_single を定義します。(bnc#829357)

- lpfc:bsg_timeout で適切なエラーコードを返します。
(bnc#816043)

- dm-multipath:ioctl を再試行するときにテーブルをドロップします。
(bnc#808940)

- scsi:無効な関数エラーを再試行しません。(bnc#809122)

- scsi:内部ターゲットエラーを常に再試行。(bnc#745640、bnc#825227)

- ibmvfc:ドライバーバージョン 1.0.1。(bnc#825142)

- ibmvfc:エラーリカバリ中にデバイスをオフライン化するために修正します。
(bnc#825142)

- ibmvfc:中止をキャンセルする際にキャンセルフラグを適切に設定します。
(bnc#825142)

- ibmvfc:リンクがダウンしているときにキャンセルを送信します。(bnc#825142)

- ibmvfc:EH ハンドラーで FAST_IO_FAIL をサポートします。
(bnc#825142)

- ibmvfc:ターゲットがなくなる場合に ABTS を抑制します。(bnc#825142)

- fs/dcache.c:cond_resched() を shrink_dcache_parent() に追加します。(bnc#829082)

- kmsg_dump:デフォルトでは non-error パスで実行しません。
(bnc#820172)

- mm:ユーザーが設定した min_free_kbytes を順守します。(bnc#826960)

- hyperv:netvsc_linkstatus_callback() からのカーネル警告を修正。(bnc#828574)

- RT:avg が使用可能より以上なときに問題を起こさないように強化パッチを修正します。これは、ロックレスアクセスにより可能にされるもので、CPU バウンド ltp リアルタイムテストケースを実行する -rt カーネルで起こるものです。そのケースで出力を正常に保づだけです。

- md/raid10:RAID10 reshape(-)に影響する 2 つのバグを修正します。

- NFSv4 に実行専用ファイルを実行させます。(bnc#765523)

- fs/ocfs2/namei.c:空でないディレクトリを削除する際に不必要な ERROR を削除します。(bnc#819363)

- ブロック:3 つのタグだけが利用可能な場合、同期 IO には 1 つのキュータグだけが予約されます。(bnc#806396)

- drm/i915:wait_for in init_ring_common を追加します。(bnc#813604)

- drm/i915:リングバッファが GTT ドメインにあるようにマークします。(bnc#813604)

- ext4:オーファンリストがある非ジャーナルファイルシステムのマウント時のハングを回避します。(bnc#817377)

- autofs4 - get_next_positive_subdir() を修正します。(bnc#819523)

- ocfs2:ocfs2_calc_extend_credits でクレジットを計算中に bits_wanted を追加します。(bnc#822077)

- io トレースを再有効化します。(bnc#785901)

- SUNRPC:rpc_task のウェイクアップ競合を防止します。(bnc#825591)

- tg3:繰り返しの EEH エラー中のシステムハングアップを防止します。
(bnc#822066)

- バックエンド:リングに正常でない量のリクエストがあるかチェックします。

- Xen パッチを 3.0.82 に更新。

- netiucv:名前割り当てとデバイス登録の間の rtnl を保留します。(bnc#824159)

- drm/edid:デフォルトで stereo または csync に関するメッセージを出力しません。(bnc#821235)

- net/sunrpc:失効時、xpt_auth_cache は無視される必要があります。(bnc#803320)

- sunrpc/cache:キャッシュから削除された項目に保留中のアップコールがないことを確認。(bnc#803320)

- sunrpc/cache:アップコールをキューに入れることで競合を排除。
(bnc#803320)

- sunrpc/cache:cache_fresh_unlocked を一貫した方法で正しく使用。(bnc#803320)

- md/raid10 の「十分な」修正。(bnc#773837)

- 構成ファイルを更新:IP_PNP を無効化。(bnc#822825)

- デフォルトで efi pstore を無効化。(bnc#804482 / bnc#820172)

- md:GET_BITMAP_FILE が誤ったステータスを返す問題を修正します。(bnc#812974/bnc#823497)

- USB:xHCI:偽造バルク wMaxPacketSize 値をオーバーライド。
(bnc#823082)

- ALSA:hda - Nvidia オーディオコントローラーに対して DMA > 40 ビットの場合のシステムパニックを修正します。(bnc#818465)

- USB:UHCI:仮想 HP コントローラーの停止を修正。
(bnc#817035)

- mm:mmu_notifier:セカンダリ MMU にまだマッピングされている開放されたページを再修正します。(bnc#821052)

ソリューション

必要に応じて SAT パッチ番号 8263 / 8265 / 8273 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=745640

https://bugzilla.novell.com/show_bug.cgi?id=760407

https://bugzilla.novell.com/show_bug.cgi?id=765523

https://bugzilla.novell.com/show_bug.cgi?id=773006

https://bugzilla.novell.com/show_bug.cgi?id=773255

https://bugzilla.novell.com/show_bug.cgi?id=773837

https://bugzilla.novell.com/show_bug.cgi?id=783475

https://bugzilla.novell.com/show_bug.cgi?id=785901

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=801427

https://bugzilla.novell.com/show_bug.cgi?id=803320

https://bugzilla.novell.com/show_bug.cgi?id=804482

https://bugzilla.novell.com/show_bug.cgi?id=805371

https://bugzilla.novell.com/show_bug.cgi?id=806396

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=807471

https://bugzilla.novell.com/show_bug.cgi?id=807502

https://bugzilla.novell.com/show_bug.cgi?id=808940

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=812526

https://bugzilla.novell.com/show_bug.cgi?id=812974

https://bugzilla.novell.com/show_bug.cgi?id=813604

https://bugzilla.novell.com/show_bug.cgi?id=813733

https://bugzilla.novell.com/show_bug.cgi?id=814336

https://bugzilla.novell.com/show_bug.cgi?id=815320

https://bugzilla.novell.com/show_bug.cgi?id=816043

https://bugzilla.novell.com/show_bug.cgi?id=817035

https://bugzilla.novell.com/show_bug.cgi?id=817377

https://bugzilla.novell.com/show_bug.cgi?id=818465

https://bugzilla.novell.com/show_bug.cgi?id=819363

https://bugzilla.novell.com/show_bug.cgi?id=819523

https://bugzilla.novell.com/show_bug.cgi?id=820172

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821052

https://bugzilla.novell.com/show_bug.cgi?id=821235

https://bugzilla.novell.com/show_bug.cgi?id=822066

https://bugzilla.novell.com/show_bug.cgi?id=822077

https://bugzilla.novell.com/show_bug.cgi?id=822575

https://bugzilla.novell.com/show_bug.cgi?id=822825

https://bugzilla.novell.com/show_bug.cgi?id=823082

https://bugzilla.novell.com/show_bug.cgi?id=823342

https://bugzilla.novell.com/show_bug.cgi?id=823497

https://bugzilla.novell.com/show_bug.cgi?id=823517

https://bugzilla.novell.com/show_bug.cgi?id=824159

https://bugzilla.novell.com/show_bug.cgi?id=824295

https://bugzilla.novell.com/show_bug.cgi?id=824915

https://bugzilla.novell.com/show_bug.cgi?id=825048

https://bugzilla.novell.com/show_bug.cgi?id=825142

https://bugzilla.novell.com/show_bug.cgi?id=825227

https://bugzilla.novell.com/show_bug.cgi?id=825591

https://bugzilla.novell.com/show_bug.cgi?id=825657

https://bugzilla.novell.com/show_bug.cgi?id=825887

https://bugzilla.novell.com/show_bug.cgi?id=826350

https://bugzilla.novell.com/show_bug.cgi?id=826960

https://bugzilla.novell.com/show_bug.cgi?id=827372

https://bugzilla.novell.com/show_bug.cgi?id=827376

https://bugzilla.novell.com/show_bug.cgi?id=827378

https://bugzilla.novell.com/show_bug.cgi?id=827749

https://bugzilla.novell.com/show_bug.cgi?id=827750

https://bugzilla.novell.com/show_bug.cgi?id=828119

https://bugzilla.novell.com/show_bug.cgi?id=828192

https://bugzilla.novell.com/show_bug.cgi?id=828574

https://bugzilla.novell.com/show_bug.cgi?id=828714

https://bugzilla.novell.com/show_bug.cgi?id=829082

https://bugzilla.novell.com/show_bug.cgi?id=829357

https://bugzilla.novell.com/show_bug.cgi?id=829622

https://bugzilla.novell.com/show_bug.cgi?id=830901

https://bugzilla.novell.com/show_bug.cgi?id=831055

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=831410

https://bugzilla.novell.com/show_bug.cgi?id=831949

http://support.novell.com/security/cve/CVE-2013-1059.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1819.html

http://support.novell.com/security/cve/CVE-2013-1929.html

http://support.novell.com/security/cve/CVE-2013-2148.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4163.html

プラグインの詳細

深刻度: High

ID: 70039

ファイル名: suse_11_kernel-130827.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/9/21

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/8/27

参照情報

CVE: CVE-2013-1059, CVE-2013-1774, CVE-2013-1819, CVE-2013-1929, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-4162, CVE-2013-4163