SuSE 11.3 セキュリティ更新:Linux カーネル(SAT パッチ番号 9102/9104/9105)

medium Nessus プラグイン ID 73554

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 3 のカーネルは更新されており、さまざまなバグとセキュリティの問題が修正されています。

----------------------------------------------------------------------
- 警告:Intel チップセットである 5500(リビジョン 0x13)、5520(リビジョン 0x13)、または X58(リビジョン 0x12、0x13、0x22)のいずれかを使用するシステムにおいて、KVM を PCI パススルーで実行する場合、この更新をインストールする前に必ず次のサポートドキュメントをお読みください:

https://www.suse.com/support/kb/doc.php?id=7014344

更新済みのカーネルに再起動する前に、PCI パススルーを使用しないように KVM セットアップを更新する必要があります。

----------------------------------------------------------------------
-

以下のセキュリティバグが修正されています:

3.12 より前の Linux カーネルは、 UDP Fragmentation Offload(UFO)が有効な場合、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーは、 setsockopt システムコールで UDP_CORK オプションを使用し、 net/ipv4/ip_output.c 内の ip_ufo_append_data 関数および net/ipv6/ip6_output.c 内の ip6_ufo_append_data 関数に関連する、短いパケットと長いパケットの両方を送信する、細工されたアプリケーションを介して、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことや、権限を取得する可能性があります。(bnc#847672)。
(CVE-2013-4470)

- AMD 16h 00h から 0Fh のプロセッサのマイクロコードは、ロックされた命令と書き込みを統合したメモリタイプとの間の相互作用を適切に処理していません。これにより、ローカルのユーザーが、細工されたアプリケーションでエラータ 793 の問題として知られているサービス拒否(システムハング)を引き起こすことができます。(bnc#852967)。(CVE-2013-6885)

- 3.12.4 より前の Linux カーネルが特定の長さの値を、関連するデータ構造が初期化されたことを確認する前に更新されます。これにより、ローカルユーザーが、net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、および net/ipv6/udp.c に関連して、(1) recvfrom、(2) recvmmsg、または (3) recvmsg システムコールを通じて、カーネルスタックメモリから機密情報を入手する可能性があります。
(bnc#857643)。(CVE-2013-7263)

- 3.12.4 より前の Linux カーネルにおいてnet/l2tp/l2tp_ip.c 内の l2tp_ip_recvmsg 関数は、関連するデータ構造が初期化されたことを確認する前に、特定の長さの値を更新します。これにより、ローカルのユーザーが (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールで、カーネルスタックメモリから機密情報を入手する可能性があります。
(bnc#857643)。(CVE-2013-7264)

3.12.4 より前の Linux カーネルにおいて、net/phonet/datagram.c 内の pn_recvmsg 関数は、関連するデータ構造が初期化されたことを確認する前に、特定の長さの値を更新します。これにより、ローカルのユーザーが、(1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールで、カーネルスタックメモリから機密情報を入手する可能性があります。
(bnc#857643)。(CVE-2013-7265)

- 3.13.5 までの Linux カーネルの fs/cifs/file.c の cifs_iovec_write 関数により、リクエストされているより少ない数のバイトをコピーする、キャッシュされていない書き込み操作が適切に処理されず、これにより、ローカルユーザーは、カーネルメモリから機密情報を入手することができ、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことができるか、細工されたポインターを使用して writev システムコールを介して、権限を取得する可能性があります。(bnc#864025)。(CVE-2014-0069)

また、以下のセキュリティに関連しないバグが修正されました:

- kabi:bnc#864833 の修正によって変更されたシンボルが保護されます。
(bnc#864833)

- mm:mempolicy:mbind_range() と vma_adjust() の相互作用を修正(VM 機能(bnc#866428))。

- mm:結合メモリブロックにより、mempolicy がリセットされます(VM 機能(bnc#866428))。

- mm/page-writeback.c:anon ページが dirtyable メモリとしてカウントされません(高メモリ使用率パフォーマンス(bnc#859225))。

- mm:vmscan:anon を超えるまで、再請求ファイルページを強制しません(高メモリ使用パフォーマンス(bnc#859225))。

- mm:vmscan:kswapd バランシングでの無限ループが修正されます(高メモリ使用率パフォーマンス(bnc#859225))。

- mm:vmscan:強制が再請求された場合、回転済みとスキャン済みを更新します(高メモリ使用パフォーマンス(bnc#859225))。

- mm:zone_reclaim からメモリが比較的少ないノードが除外されます。
(bnc#863526)

- mm:関数 nr_free_*_pages kabi 修正の戻り値のタイプを修正します。(bnc#864058)

- mm:関数 nr_free_*_pages の戻り値のタイプを修正します。
(bnc#864058)

- mm:swap:優先度順でスワップファイルを使用します(優先度順でスワップファイルを使用します(bnc#862957))。

- x86:NMI にページ障害がある場合、NMI で cr2 を保存します(patches.fixes/x86-Add-workaround-to-NMI-iret-woes.patch のフォローアップ)。

- powerpc:getcpu の VDSO バージョンを追加します(fate#316816、 bnc#854445)。

- vmscan:vm_total_pages のタイプが符号なし長整数に変更されます。
(bnc#864058)

- audit:名前配列に十分な空き容量がない場合、audit_names が動的に割り当てられます。(bnc#857358)

- 監査:ファイルタイプの照合をその他のフィルターと一致させます。(bnc#857358)

- arch/x86/mm/srat:SLIT を解析する際に NUMA_NO_NODE をスキップします。
(bnc#863178)

- hwmon:(coretemp)アラーム属性の切り捨てられた名前を修正します。

- privcmd:長く実行されるユーザーモードに由来するハイパーコールを、プリエンプション処理できます。(bnc#861093)

- nohz:nohz を有効化する代わりに、nohz アクティブをチェックします。
(bnc#846790)

- nohz:CONFIG_NO_HZ=n と nohz=off 間の別の不一致を修正します。(bnc#846790)

- iommu/vt-d:55XX チップセットでの破損した割り込み再マッピングのために、quirk が追加されます。(bnc#844513)

- balloon:HVM-with-PoD ゲストでクラッシュしません。

- crypto:s390 - des と des3_ede ctr の並行性問題が修正されます(bnc#862796、LTC#103744)。

- crypto:s390 - des と des3_ede cbc の並行性問題が修正されます(bnc#862796、LTC#103743)。

- kernel:リンケージスタック命令に起因する oops (bnc#862796、LTC#103860)。

- crypto:s390 - aes-ctr モードでの並行性問題が修正されます(bnc#862796、LTC#103742)。

- dump:ダンプメモリの検出を修正します(bnc#862796、LTC#103575)。

- net:virtio_chan->p9_max_pages のタイプが変更されます。
(bnc#864058)

- inet:rt{,6}_bind_peer() エラーを適切に処理します。
(bnc#870801)

- inet:NULL ピア逆参照の可能性を回避します。
(bnc#864833)

- inet:ヘルパーの背面でルートピアアクセスを非表示にします。
(bnc#864833)

- inet:inetpeer ルートを inet_getpeer*() インターフェイスに渡します。(bnc#864833)

- tcp:syncookies:クッキーの寿命が 128 秒に短縮されます。
(bnc#833968)

- tcp:syncookies:mss テーブルを 4 つの値に低減します。
(bnc#833968)

- ipv6 ルーティング、NLM_F_* フラグサポート:REPLACE および EXCL フラグサポート、CREATE フラグが欠如していることについての警告。
(bnc#865783)

- ipv6:到達できないゲートウェイがルートにある場合、ルーター到達可能性プローブが送信されます。(bnc#853162)

- sctp:クイックフェイルオーバードラフトを tsvwg から実装します。
(bnc#827670)

- ipvs:ip_vs_conn_new() での AF 割り当てを修正します。
(bnc#856848)

- NFSD/sunrpc:メモリ高負荷による TCP 接続でのデッドロックを回避します。(bnc#853455)

- btrfs:バグ修正コレクション

- fs/nfsd:max_delegations、nfsd_drc_max_mem、nfsd_drc_mem_used のタイプを変更します。(bnc#864058)

- fs/buffer.c:max_buffer_heads のタイプが符号なし長整数に変更されます。(bnc#864058)

- ncpfs:rmdir が返すデバイスまたはリソースビジーが修正されます。
(bnc#864880)

- scsi_dh_alua:RTPG 再試行の遅延再計算を修正
(bnc#854025)

- scsi_dh_alua:ステートマシンを簡素化します。(bnc#854025)

- xhci:Samsung ノート PC 上の Renesas チップの再開問題を修正します。(bnc#866253)

- bonding:結合を自身に対してスレーブ化することは許可されません。
(bnc#599263)

- USB:hub:列挙中に -ETIMEDOUT を処理します。
(bnc#855825)

- dm-multipath:無効な ioctls にはインストールしません。
(bnc#865342)

- scsi_dh_alua:機能しない LUN に対する STPG の無限の再試行。
(bnc#865342)

- net/mlx4_en:rx で dma が一切マップ解除されないページを修正します。
(bnc#858604)

- dlm:get_comm を削除します。(bnc#827670)

- dlm:LVB 切り捨てを回避します。(bnc#827670)

- dlm:SCTP 用の nagle を無効化します。(bnc#827670)

- dlm:失敗した SCTP 送信を再試行します。(bnc#827670)

- dlm:sctp init assoc が失敗した際に、他の IP を試行します。
(bnc#827670)

- dlm:sctp init の失敗の処理中に、訂正ビットを消去します。(bnc#827670)

- dlm:セットアップ中に、sctp assoc id を設定します。(bnc#827670)

- dlm:sctp のセットアップ中に、init 訂正ビットを消去します。
(bnc#827670)

- dlm:dlm_send と dlm_controld 間のデッドロックを修正します。
(bnc#827670)

- dlm:lockspace_busy() からの戻り値を修正します。
(bnc#827670)

- NFS による、たまに発生するハングを回避します。(bnc#852488)

- mpt2sas:プリエンプト可能な安全ではない smp_processor_id() の使用を修正します。(bnc#853166)

- lockd:遅延ロックを許可する際に、適切なロックを送信します。
(bnc#859342)

ソリューション

必要に応じて SAT パッチ番号 9102 / 9104 / 9105 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=857643

https://bugzilla.novell.com/show_bug.cgi?id=858604

https://bugzilla.novell.com/show_bug.cgi?id=859225

https://bugzilla.novell.com/show_bug.cgi?id=859342

https://bugzilla.novell.com/show_bug.cgi?id=861093

https://bugzilla.novell.com/show_bug.cgi?id=862796

https://bugzilla.novell.com/show_bug.cgi?id=862957

https://bugzilla.novell.com/show_bug.cgi?id=863178

https://bugzilla.novell.com/show_bug.cgi?id=863526

https://bugzilla.novell.com/show_bug.cgi?id=864025

https://bugzilla.novell.com/show_bug.cgi?id=864058

https://bugzilla.novell.com/show_bug.cgi?id=864833

https://bugzilla.novell.com/show_bug.cgi?id=864880

https://bugzilla.novell.com/show_bug.cgi?id=865342

https://bugzilla.novell.com/show_bug.cgi?id=865783

https://bugzilla.novell.com/show_bug.cgi?id=866253

https://bugzilla.novell.com/show_bug.cgi?id=866428

https://bugzilla.novell.com/show_bug.cgi?id=870801

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-6885.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2013-7264.html

http://support.novell.com/security/cve/CVE-2013-7265.html

http://support.novell.com/security/cve/CVE-2014-0069.html

https://bugzilla.novell.com/show_bug.cgi?id=599263

https://bugzilla.novell.com/show_bug.cgi?id=827670

https://bugzilla.novell.com/show_bug.cgi?id=833968

https://bugzilla.novell.com/show_bug.cgi?id=844513

https://bugzilla.novell.com/show_bug.cgi?id=846790

https://bugzilla.novell.com/show_bug.cgi?id=847672

https://bugzilla.novell.com/show_bug.cgi?id=852488

https://bugzilla.novell.com/show_bug.cgi?id=852967

https://bugzilla.novell.com/show_bug.cgi?id=853162

https://bugzilla.novell.com/show_bug.cgi?id=853166

https://bugzilla.novell.com/show_bug.cgi?id=853455

https://bugzilla.novell.com/show_bug.cgi?id=854025

https://bugzilla.novell.com/show_bug.cgi?id=854445

https://bugzilla.novell.com/show_bug.cgi?id=855825

https://bugzilla.novell.com/show_bug.cgi?id=856848

https://bugzilla.novell.com/show_bug.cgi?id=857358

プラグインの詳細

深刻度: Medium

ID: 73554

ファイル名: suse_11_kernel-140408.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2014/4/16

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2014/4/8

参照情報

CVE: CVE-2013-4470, CVE-2013-6885, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-0069