openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2013:0951-1)

high Nessus プラグイン ID 75016

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 12.3 カーネルが更新され、重要度最高のセキュリティ問題、その他のセキュリティ問題およびいくつかのバグが修正されました。

修正済みのセキュリティ問題:CVE-2013-2094:Linux カーネルにおける kernel/events/core.c の perf_swevent_init 関数は、不適切な整数データタイプを使用していました。これにより、ローカルユーザーは細工された perf_event_open システムコールから権限を取得することが可能になりました。

CVE-2013-0290:Linux カーネルの net/core/datagram.c における __skb_recv_datagram 関数は、ゼロレングスのデータがある MSG_PEEK フラグを適切に処理しませんでした。これにより、ローカルユーザーは細工したアプリケーションでサービス拒否(無限ループとシステムハングアップ)を引き起こすことが可能になりました。

修正されたバグ:

- qlge:最終チャンクが割り当てられていない場合、dma マップの漏洩を修正してください(bnc#819519)。

- ACPI/thermal:有効なトリップポイントに対して、必ずしも THERMAL_TREND_RAISING を返しません(bnc#820048)。

- perf:perf_swevent_init() で、attr.config を u64 として処理します(bnc#819789、CVE-2013-2094)。

- cxgb4:t4_fw_hello が正の値を返した場合のエラーリカバリを修正します(bnc#818497)。

- kabi/severities:drivers/mfd/ucb1400_core を無視します。無効にされたばかりの、UCB1400 ドライバーへの内部エクスポートを提供します。

- マルチプラットフォームでない構成(openSUSE 12.3 リリースのデフォルト)で armv7hl armv7hl カーネルフレーバーの -devel パッケージを修正し、マシン固有のディレクトリからさらにヘッダーファイルを kernel-devel に含める必要があります。

- 構成ファイルを更新:ARM を除くすべての UCB1400 を無効にしてください現在 UCB1400 のみが ARM OMAP システムで使用され、コードの一部がモジュール化できないデッドコードです。

- CONFIG_UCB1400_CORE=n

- CONFIG_TOUCHSCREEN_UCB1400=n

- CONFIG_GPIO_UCB1400=n

- rpm/config.sh:ARM リポジトリをドロップすると、KOTD が openSUSE:12.3 の「ポート」リポジトリに対して構築します

- mm/mmap:アンマッピングする前の RLIMIT_AS のチェック(bnc#818327)。

- rpm/kernel-spec-macros:.g<commit> 接尾辞で、KOTD リリース番号を適切に処理します

- rpm/kernel-spec-macros:%release_num マクロをドロップしてください。-rcX タグをリリース文字列に入れないようにしました。

- xen-pciback:ゲストに割り当てるつもりのデバイスについて、ハイパーバイザーに通知します。

- unix/ストリーム:キュー内のデータよりも長いオフセットでのピークを修正してください(bnc#803931 CVE-2013-0290)。

- unix/dgram:キュー内のデータよりも長いオフセットでのピークを修正してください(bnc#803931 CVE-2013-0290)。

- unix/dgram:0 サイズの skbs を超えるピーク(bnc#803931 CVE-2013-0290)。

- net:__skb_recv_datagram() の無限ループを修正します(bnc#803931 CVE-2013-0290)。

- TTY:atime/mtime の回帰を修正します(bnc#815745)。

- md/raid1、raid10:freeze_array() のデッドロックを修正します(813889)。

- md:raid1、10:BIOS 書き込みで REQ_WRITE_SAME フラグを処理します(bnc#813889)。

- KMS:EDID 詳細タイミング vsync 解析を修正します。

- KMS:EDID 詳細タイミングフレームレートを修正します。

- Netfilter/ebtables サポートを追加します。それらのモジュールは、ARM で OpenStack を適切にサポートするために必要であり、x86(_64)で有効になります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=803931

https://bugzilla.novell.com/show_bug.cgi?id=813889

https://bugzilla.novell.com/show_bug.cgi?id=815745

https://bugzilla.novell.com/show_bug.cgi?id=818327

https://bugzilla.novell.com/show_bug.cgi?id=818497

https://bugzilla.novell.com/show_bug.cgi?id=819519

https://bugzilla.novell.com/show_bug.cgi?id=819789

https://bugzilla.novell.com/show_bug.cgi?id=820048

https://lists.opensuse.org/opensuse-updates/2013-06/msg00087.html

プラグインの詳細

深刻度: High

ID: 75016

ファイル名: openSUSE-2013-452.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2022/9/16

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/5/25

CISA の既知の悪用された脆弱性の期限日: 2022/10/6

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2013-0290, CVE-2013-2094

BID: 57964, 59846