openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2014:0677-1)

high Nessus プラグイン ID 75364

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Linux カーネルが、さまざまなセキュリティの問題やバグを修正するために更新されました。

修正される主要なセキュリティ問題:

tty レイヤーにある修正済みセキュリティ問題を、ローカルの攻撃者が使用して、コードが実行されることがあります(CVE-2014-0196)。

フロッピードライバーにある 2 つのセキュリティ問題が修正されました。これらの問題は、フロッピーが搭載されたマシンでのローカルの攻撃者が使用して、カーネルをクラッシュすることや、カーネルでコードを実行する可能性があります(CVE-2014-1737 CVE-2014-1738)。

修正されたその他のセキュリティ問題とバグ:

- netfilter:nf_nat:IRC NAT ヘルパーの初期化されていないバッファへのアクセスが、修正されます(bnc#860835 CVE-2014-1690)。

- net: sctp: we/peer が AUTH であるかを検証するために、 sctp_sf_do_5_1D_ce が修正されます(bnc#866102, CVE-2014-0101)。

- n_tty:RAW モードでエコーする際に、n_tty_write のクラッシュとコードの実行を修正します(bnc#871252 bnc#875690 CVE-2014-0196)。

- netfilter:nf_ct_sip:Cisco 7941/7945 IP 電話をサポートします(bnc#873717)。

- 構成ファイルの更新:Twofish crypto サポートが再有効化されます。ソフトウェア twofish crypto のサポートが、 openSUSE 10.3 以来の複数のアーキテクチャで無効になっています。i386 および x86_64 の場合、ハードウェアによって加速される代替手段が存在するため、これは意図的でした。ただし、他のアーキテクチャすべてでは、これは偶然の結果でした。arm、ia64、ppc の構成ファイルでソフトウェア Twofish crypto サポートが再有効化され、少なくとも 1 つの実装が常に利用可能であることが保証されます(bnc#871325)。

- 構成ファイルの更新:CONFIG_TOUCHSCREEN_W90X900 が無効になります。 w90p910_ts ドライバーは、サポートされていない W90x900 アーキテクチャでのみ意味があります。

- ath9k: protect tid->sched check (bnc#871148、CVE-2014-2672)。

- dst_neigh_lookup/dst_neigh_lookup_skb の戻り値を処理するバグを修正します(bnc#869898)。

- SELinux:空のセキュリティコンテキストのカーネルバグを修正します(bnc#863335、CVE-2014-1874)。

- hamradio/yam:ioctl での情報漏洩を修正します(bnc#858872、CVE-2014-1446)。

- wanxl:ioctl での情報漏洩を修正します(bnc#858870、CVE-2014-1445)。

- farsync:ioctl での情報漏洩を修正します(bnc#858869、CVE-2014-1444)。

- ARM:7809/1:perf:ソフトウェアグループリーダーに対するイベント検証を修正します(CVE-2013-4254、bnc#837111)。

- netfilter:nf_conntrack_dccp:skb_header_pointer API の使用法を修正します(bnc#868653、CVE-2014-2523)。

- ath9k_htc:MAC アドレスと BSSID マスクを適切に設定します(bnc#851426、CVE-2013-4579)。

- drm/ttm:invalidate_caches() がない場合は oops が実行されません(bnc#869414)。

- 欠如している patches.fixes/drm-nouveau-hwmon-rename-fan0-to-fan1.patch を適用します

- xfs:growfs:新しいヘッダーに対してキャッシュされていないバッファを使用します(bnc#858233)。

- xfs:growfs で btree ブロック初期化関数を使用します(bnc#858233)。

-「patches.fixes/xfs-fix-xfs_buf_find-oops-on-blocks-beyond
-the-filesystem-end を削除します」を取り消します。(bnc#858233)影響を受けているパッチを取り消すよりも良い修正があるため、パッチ patches.fixes/xfs-fix-xfs_buf_find-oops-on-blocks-beyond
-the-filesystem-end back をもう一度元に戻します。

- patches.fixes/xfs-fix-xfs_buf_find-oops-on-blocks-beyond
-the-filesystem-end を削除します。このパッチはバグ回帰を引き起こすことが分かりました(bnc#858233)Upstream 3.7.x でも結局これを取り消していました(commit c3793e0d94af2)。

- tcp:syncookies:クッキーの寿命が 128 秒に短縮されます(bnc#833968)。

- tcp:syncookies:mss テーブルが 4 つの値に縮小されます(bnc#833968)。

- x86、cpu、amd:ファミリー 16h の回避策であるエラータ 793 を追加します(bnc#852967 CVE-2013-6885)。

- cifs:キャッシュされていない書き込みによって、マッピングされていない領域が適切に処理されることが保証されます(bnc#864025 CVE-2014-0691)。

-x86、fpu、amd:AMD FXSAVE の回避策の例外を消去します(bnc#858638 CVE-2014-1438)。

- xencons:add_preferred_console() の使用が一般化されます(bnc#733022、bnc#852652)。

- balloon: HVM-with-PoD ゲストでクラッシュしません。

- hwmon:(coretemp)アラーム属性の切り捨てられた名前を修正します。

- NFS:リースを管理する際に PUTROOTFH を回避します(bnc#811746)。

- cifs:cifsFileInfo オブジェクトが全てなくなるまで、スーパーブロックの廃棄を延期します(bnc#862145)。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=811746

https://bugzilla.novell.com/show_bug.cgi?id=833968

https://bugzilla.novell.com/show_bug.cgi?id=837111

https://bugzilla.novell.com/show_bug.cgi?id=851426

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852967

https://bugzilla.novell.com/show_bug.cgi?id=858233

https://bugzilla.novell.com/show_bug.cgi?id=858638

https://bugzilla.novell.com/show_bug.cgi?id=858869

https://bugzilla.novell.com/show_bug.cgi?id=858870

https://bugzilla.novell.com/show_bug.cgi?id=858872

https://bugzilla.novell.com/show_bug.cgi?id=860835

https://bugzilla.novell.com/show_bug.cgi?id=862145

https://bugzilla.novell.com/show_bug.cgi?id=863335

https://bugzilla.novell.com/show_bug.cgi?id=864025

https://bugzilla.novell.com/show_bug.cgi?id=866102

https://bugzilla.novell.com/show_bug.cgi?id=868653

https://bugzilla.novell.com/show_bug.cgi?id=869414

https://bugzilla.novell.com/show_bug.cgi?id=869898

https://bugzilla.novell.com/show_bug.cgi?id=871148

https://bugzilla.novell.com/show_bug.cgi?id=871252

https://bugzilla.novell.com/show_bug.cgi?id=871325

https://bugzilla.novell.com/show_bug.cgi?id=873717

https://bugzilla.novell.com/show_bug.cgi?id=875690

https://bugzilla.novell.com/show_bug.cgi?id=875798

https://lists.opensuse.org/opensuse-updates/2014-05/msg00055.html

プラグインの詳細

深刻度: High

ID: 75364

ファイル名: openSUSE-2014-376.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2023/5/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.8

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/5/12

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2013-4254, CVE-2013-4579, CVE-2013-6885, CVE-2014-0101, CVE-2014-0196, CVE-2014-0691, CVE-2014-1438, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1690, CVE-2014-1737, CVE-2014-1738, CVE-2014-1874, CVE-2014-2523, CVE-2014-2672