openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2013:1619-1)

high Nessus プラグイン ID 75184
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Linux カーネルが 3.4.63 に更新され、様々なバグとセキュリティ問題が修正されました。

- Linux 3.4.59(CVE-2013-2237 bnc#828119)

- Linux 3.4.57(CVE-2013-2148 bnc#823517)

- Linux 3.4.55(CVE-2013-2232 CVE-2013-2234 CVE-2013-4162 CVE-2013-4163 bnc#827749 bnc#827750 bnc#831055 bnc#831058)

- ドライバー:hv:util:バージョンネゴシエーションコードのバグを修正します(bnc#838346)。

- vmxnet3:初期化されていない dev のリングサイズ変更を行う際に、ゼロ除算のパニックを防止してください(bnc#833321)。

- bnx2x:多様な統計フローを保護してください(bnc#814336)。

- bnx2x:複数の統計クエリ送信を回避(bnc#814336)。

- ドライバー:hv:util:util サービスのためのバージョンネゴシエーションコードのバグを修正します(bnc#828714)。

- Xen パッチを 3.4.53 に更新。

- netfront:「最大の TCP ヘッダーを占めるために gso_max_size を減少」した後に kABI を修正。

- netback:オーバーサイズパケットを確認する場合に、フロントエンドを切断しないでください(bnc#823342)。

- netfront:最大の TCP ヘッダーを占めるために gso_max_size を減少。

- バックエンド:リングに正常でない量のリクエストがあるかチェックします。

- reiserfs:reiserfs_setattr 失敗パスの二重ロック解除を修正しました。

- reiserfs:ロック。クォータ操作でロックをリリースしてください(bnc#815320)。

- reiserfs:ロック。ネスト化されたロックを適切に処理してください(bnc#815320)。

- reiserfs:ロック。xattr コード外に書き込みロックをプッシュします(bnc#815320)。

- ipv6:ip6_append_data_mtu は pmtudisc および frag_size を適切に処理しませんでした(bnc#831055、CVE-2013-4163)。

- af_key:通知メッセージで情報漏洩を修正してください(bnc#827749 CVE-2013-2234)。

- af_key:key_notify_policy_flush() で satype を初期化してください(bnc#828119 CVE-2013-2237)。

- ipv6:ソケットを抜くときに udp_push_pending_frames を呼び出してください(bnc#831058, CVE-2013-4162)。

- ipv6:ip6_sk_dst_check() は ipv6 dst を前提とするべきではありません。

- xfs:ファイルシステムの終端を越えるブロックで _xfs_buf_find の oops を修正してください(CVE-2013-1819 bnc#807471)。

- brcmsmac:RfKill の動作中はデバイスを起動しない(bnc#787649)。

- CIFS:i_nlink の値が負にならないように保護(bnc#785542 bnc#789598)。

- cifs:サーバー inode 番号が使用中でない限り、cifs_prime_dcache の uniqueid を比較ない(bnc#794988)。

- xfs:xfs:xfs_compat_attrlist_by_handle の大きなバッファの場合、vmalloc にフォールバックします(bnc#818053 bnc#807153)。

- xfs:xfs_attrlist_by_handle で大きなバッファの vmalloc にフォールバックしてください(bnc#818053 bnc#807153)。

- Linux 3.4.53(CVE-2013-2164 CVE-2013-2851 bnc#822575 bnc#824295)。

- drivers/cdrom/cdrom.c:問題があるハードウェアに kzalloc() を使用してください(bnc#824295, CVE-2013-2164)。

- fanotify:copy_event_to_user() の情報漏洩(CVE-2013-2148 bnc#823517)。

- block:書式文字列としてディスク名を受け渡ししません(bnc#822575 CVE-2013-2851)。

- ext4:オーファンリストのある非ジャーナルファイルシステムをマウントする際のハングアップを回避(bnc#817377)。

- Linux 3.4.49(CVE-2013-0231 XSA-43 bnc#801178)。

- Linux 3.4.48(CVE-2013-1774 CVE-2013-2850 bnc#806976 bnc#821560)。

- KOTD ビルドに git コミットを常に含めてください。こうすることにより、正式なディストリビューションに送信されるビルドで、明示的に設定する必要がなくなります(bnc#821612, bnc#824171)。

- Bluetooth:重複した名前の hci 登録を確実に修正(bnc#783858)。

- Bluetooth:重複した名前の hci 登録を修正(bnc#783858)。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=783858

https://bugzilla.novell.com/show_bug.cgi?id=785542

https://bugzilla.novell.com/show_bug.cgi?id=787649

https://bugzilla.novell.com/show_bug.cgi?id=789598

https://bugzilla.novell.com/show_bug.cgi?id=794988

https://bugzilla.novell.com/show_bug.cgi?id=801178

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=807153

https://bugzilla.novell.com/show_bug.cgi?id=807471

https://bugzilla.novell.com/show_bug.cgi?id=814336

https://bugzilla.novell.com/show_bug.cgi?id=815320

https://bugzilla.novell.com/show_bug.cgi?id=817377

https://bugzilla.novell.com/show_bug.cgi?id=818053

https://bugzilla.novell.com/show_bug.cgi?id=821560

https://bugzilla.novell.com/show_bug.cgi?id=821612

https://bugzilla.novell.com/show_bug.cgi?id=822575

https://bugzilla.novell.com/show_bug.cgi?id=823342

https://bugzilla.novell.com/show_bug.cgi?id=823517

https://bugzilla.novell.com/show_bug.cgi?id=824171

https://bugzilla.novell.com/show_bug.cgi?id=824295

https://bugzilla.novell.com/show_bug.cgi?id=827749

https://bugzilla.novell.com/show_bug.cgi?id=827750

https://bugzilla.novell.com/show_bug.cgi?id=828119

https://bugzilla.novell.com/show_bug.cgi?id=828714

https://bugzilla.novell.com/show_bug.cgi?id=831055

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=833321

https://bugzilla.novell.com/show_bug.cgi?id=835414

https://bugzilla.novell.com/show_bug.cgi?id=838346

https://lists.opensuse.org/opensuse-updates/2013-10/msg00063.html

プラグインの詳細

深刻度: High

ID: 75184

ファイル名: openSUSE-2013-813.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 5.9

CVSS v2.0

Base Score: 7.9

Temporal Score: 5.8

ベクトル: AV:A/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/4

参照情報

CVE: CVE-2013-0231, CVE-2013-1774, CVE-2013-1819, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2850, CVE-2013-2851, CVE-2013-4162, CVE-2013-4163

BID: 57740, 58202, 58301, 60243, 60341, 60375, 60409, 60874, 60893, 60953, 61411, 61412