openSUSE セキュリティ更新:Linux カーネル(openSUSE-SU-2014:1678-1)

high Nessus プラグイン ID 80153

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 13.2 カーネルは、バージョン 3.16.7 に更新されました。

これらのセキュリティの問題が修正されました:

- CVE-2014-9322:x86_64 の 32 ビット互換性の信号処理におけるローカルの権限昇格が修正されました。ローカルの攻撃者がこれを利用して、マシンをクラッシュさせたり、コードを実行したりする可能性がありました。(bnc#910251)

- CVE-2014-9090:Linux カーネルの arch/x86/kernel/traps.c の do_double_fault 関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理していませんでした。このため、linux-clock-tests テストパッケージの sigreturn_32 によって示されたように、ローカルユーザーが、modify_ldt システムコールを通じてサービス拒否(パニック)を引き起こすことが可能でした。(bnc#907818)

- CVE-2014-8133:TLS レジスタ使用率の検証が不十分なことで、カーネルスタックからユーザー空間に情報が漏洩する可能性があります。(bnc#909077)

- CVE-2014-3673:3.17.2 までの Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連する無効な形式の ASCONF チャンクを介して、サービス拒否(システムクラッシュ)を引き起こすことが可能でした(bnc#902346、bnc#902349)。

- CVE-2014-3687:3.17.2 までの Linux カーネルにおいて、SCTP 実装の net/sctp/associola.c の sctp_assoc_lookup_asconf_ack 関数により、副作用インタープリターで正しくない uncork を発生させた重複 ASCONF チャンクを介して、リモートの攻撃者がサービス拒否(パニック)を引き起こす可能性がありました(bnc#902349)。

- CVE-2014-3688:3.17.4 より前の Linux カーネルの SCTP 実装により、ASCONF プローブで示されたように、リモートの攻撃者は、関連出力キューで大量のチャンクを発生させることで、サービス拒否(メモリ消費)を引き起こすことが可能でした。これは、net/sctp/inqueue.c および net/sctp/sm_statefuns.c に関連しています(bnc#902351)。

CVE-2014-7826:3.17.2 までの Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こすことが可能でした(bnc#904013)。

- CVE-2014-7841:3.17.4 より前の Linux カーネルにおいて、SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、ASCONF 使用時、リモートの攻撃者が無効な形式の INIT チャンクを通じてサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こすことが可能でした(bnc#905100)。

以下のセキュリティ以外の問題が、修正されました。

- ahci:プラットフォーム AHCI ドライバー用の 64 ビット DMA マスクのチェックおよび設定をします(bnc#902632)。

- ahci/xgene:64 ビット DMA マスク を設定するためにロジックを削除します(bnc#902632)。

- ahci_xgene:ファームウェアによりすでに構成されている場合は、PHY およびクロックの初期化をスキップします(bnc#902632)。

- ALSA:hda - Lenovo Ideapad Z560 の ミュート LED コントロールを追加します(bnc#665315)。

- ALSA:hda/realtek - alc_update_coef*_idx() ヘルパーを追加します(bnc#905068)。

- ALSA:hda/realtek - EAPD を verb コントロールへ変更します(bnc#905068)。

- ALSA:hda/realtek - alc888_coef_init() を最適化します(bnc#905068)。

- ALSA:hda/realtek - ALC668 をデフォルト値に戻します(bnc#905068)。

- ALSA:hda/realtek - EAPD コントロールの初期 AMP を更新します(bnc#905068)。

- ALSA:hda/realtek - ALC282 に対する復元デフォルト値を更新します(bnc#905068)。

- ALSA:hda/realtek - ALC283 に対する復元デフォルト値を更新します(bnc#905068)。

- ALSA:hda/realtek - alc269_quanta_automake() の alc_write_coef_idx() を使用します(bnc#905068)。

- ALSA: hda/realtek - バッチ COEF の書き込み/更新のためにテーブルを使用します(bnc#905068)。

- ALSA:usb-audio:MIDI エラーリカバリで保留している URB を再送信しません。

- arm64:PCI のアーキテクチャサポートを追加します(bnc#902632)。

- arm64:関数が呼び出しされるように el0_sync を調整します(bnc#902632)。

- arm64:PCI_PROBE_ONLY が指定されている場合は、有効な PCI リソースを呼び出しません。(bnc#902632)。

- arm64:dts:X-Gene リブートドライバー dts ノードを追加します(bnc#902632)。

- arm64/efi:efistub:PE/COFF.text の静的メモリフットプリント全体をカバーします(bnc#902632)。

- arm64/efi:efistub:DRAM のベースが占有されている場合は、中止しません。(bnc#902632)。

- arm64:CPU の電源が落ちた後に FPSIMD 状態をリロードするバグを修正します(bnc#902632)。

- arm64:VTTBR_BADDR_MASK を修正します(bnc#902632)。

- arm64:fpsimd:fpsimd_save_partial_state ENDPROC 内の誤字を修正します(bnc#902632)。

- arm64/mustang:sgenet および xgenet を無効にします(bnc#902632)。

- arm64:X-Gene プラットフォーム用の再起動ドライバーを選択します(bnc#902632)。

- arm:APM Mustang ネットワークドライバーを追加します(bnc#902632)。

- arm/arm64:KVM:unmap_range を修正し、リファクタリングします(bnc#902632)。

- arm:PCI_IOBASE を仮想 PCI IO 空間のベースとして定義します(bnc#902632)。

- asm-generic/io.h:!CONFIG_GENERIC_IOMAP の ioport_map() を修正します(bnc#902632)。

- ax88179_178a:結合の失敗を修正します(bsc#908253)。

- btrfs:最も適合する拡張マップを挿入するために merge_extent_mapping() を修正し、強化します。

- btrfs:btrfs_release_extent_buffer_page のクラッシュを修正します。

- btrfs:btrfs_lookup_extent() の無効なリーフスロットアクセスを修正します。

- btrfs:btrf_lookup_csums_range エラーのクリーンアップにおける list_head の kfree を修正します。

- btrfs:btrfs_clear_path_blocking からのロックアップを修正します。

- btrfs:btrfs_lookup_extent_info が skinny エクステント項目を見落としてしまう競合を修正します。

- btrfs:subset 拡張マップに関する誤った状態判断を修正します。

- btrfs:statfs 内の raid1 データプロファイルの誤った説明を修正します。

- btrfs:新しい親 inode がある場合は送信し、dir 移動を遅らせません。

- config:armv7hl:CONFIG_USB_MUSB_TUSB6010 を無効にします(bnc#906914)。

- cpufreq:arm_big_little:ライセンススペックのモジュールを修正します(bnc#902632)。

- patches.rpmify/chipidea-clean-up-dependencies を削除します(bnc#903986)。

- Exynos cpufreq モジュールを無効にします。

- drivers/net/fddi/skfp/h/skfbi.h:無用な PCI_BASE_2ND マクロを削除します(bnc#902632)。

- drm/i915:プレーンが有効化あるいは無効化される際に vblank 割り込みの有効状態を維持します(bnc#904097)。

- drm:/dev/dri/cardN に O_NONBLOCK サポートを実装します(bnc#904097)。

- drm/nv50/disp:特定のボード上の dpms 回帰を修正します(bnc#902728)。

- drm/radeon:atombios スクラッチ空間使用にロックを追加します(bnc#904932)。

- drm/radeon:MC を設定する際に欠落している crtc のロック解除を追加します(bnc#904932)。

- drm/radeon/dpm:SI 上の ulv サポートを無効にします(bnc#904932)。

- drm/radeon:tdp テーブルの vbios フェッチにおけるエンディアンスワップを修正します(bnc#904932)。

- drm/radeon:スピーカー割り当て設定を修正します(bnc#904932)。

- drm/radeon:オーディオコード内で sadb を NULL に初期化します(bnc#904932)。

- drm/radeon:bandwidth_update 内でモード init を確実に完了させます(bnc#904932)。

- drm/radeon:ddc が失敗した場合は、PX の LVDS/eDP が切断したことを報告します(bnc#904417)。

- drm/radeon:CIK の正しい CE RAM サイズを設定します(bnc#904932)。

- drm/radeon:kmalloc_array の代わりに drm_malloc_ab を使用します(bnc#904932)。

- drm/radeon:DMA IB テストの gart を使用します(bnc#904932)。

- drm/radeon:DMA リングテストで gart メモリを使用します(bnc#904932)。

- drm/tilcdc:tilcdc_load() のエラーパスを修正します(bko#86071)。

- hp_accel:HP ZBook 15 のサポートを追加します(bnc#905329)。

- ideapad-laptop:Lenovo Yoga 2 シリーズ rfkill の処理を変更します(bnc#904289)。

- Input:i8042 - 多重化されたポートのファームウェア ID も設定します(bnc#897112)。

- Input:psmouse - psmouse_matches_pnp_id ヘルパー関数を追加します(bnc#897112)。

- Input:psmouse - FocalTech PS/2 タッチパッドの削除のためのサポートを追加します(bnc#897112)。

- Input:synaptics - Lenovo T440s の最小/最大 quirk を追加します(bnc#903748)。

- irqchip:gic:CPU コントロールレジスタの gic V2 バイパスビットを維持します(bnc#902632)。

- iwlwifi:dvm:フラッシュ時に非 VO フレームをドロップします(bnc#900786)。

- KEYS:特別なキー(例:DNS 結果など)が CAP_SYS_ADMIN によって無効になることを許可します(bnc#904717)。

- KEYS:エラーパスの古い鍵登録を修正します(bnc#908163)。

- KEYS:ユーザー空間への受け渡しが行われる鍵の説明のサイズを修正します(bnc#904717)。

- KEYS:root_maxkeys および root_maxbytes のサイズを増加します(bnc#904717)。

- KEYS:request_key() は、EKEYEXPIRED を与えるのではなく、期限切れの鍵を再取得する必要があります(bnc#904717)。

- KEYS:KEYRING_SEARCH_{NO,DO}_STATE_CHECK フラッグを簡略化します(bnc#904717)。

- KVM:ARM:gic-400 互換サポートである arm を追加します(bnc#902632)。

- KVM:ARM:64k PAGE_SIZE カーネルの VGIC マッピングを有効にするためにハックします(bnc#902633)。

- xgbe a0 ドライバーを arm64 へ制限します

- net/xgbe: A0 シリコンのサポートを追加します(bnc#902632)。

- of/pci:pci_get_new_domain_nr() および of_get_pci_domain_nr() を追加します(bnc#902632)。

- of/pci:pci_register_io_range() および pci_pio_to_address() を追加します(bnc#902632)。

- of/pci:DT から PCI ホストブリッジリソースの解析のサポートを追加します(bnc#902632)。

- of/pci:IO リソースへの IO 範囲の変換を修正します(bnc#902632)。

- of/pci:of_pci_range_to_resource() を of/address.c へ移動します(bnc#902632)。

- parport:parport_pc、親デバイスを早期に削除しません(bnc#856659)。

- PCI:汎用ドメイン処理を追加します(bnc#902632)。

- PCI:pci_remap_iospace() をマップバス I/O リソースへ追加します(bnc#902632)。

- PCI:xgene:APM X-Gene PCIe ドライバーを追加します(bnc#902632)。

- power:reset:リセットをマップされた汎用 SYSCON レジスタを追加します(bnc#902632)。

- power:reset:X-Gene 再起動ドライバーを削除します(bnc#902632)。

- Lenovo Yoga 3 用の quirk:rfkill スイッチはありません(bnc#904289)。

- reiserfs:割り当てられたコミット作業キューを破壊します。

- rtc:ia64:他のアーキテクチャが EFI RTC を使用することを許可します(bnc#902632)。

- scripts/tags.sh:emacs ctags/etags に対する kind-spec を指定しません。

- scripts/tags.sh:emacs の場合の DEFINE_HASHTABLE を修正します。

- tags.sh:etags に対する regex 定義を修正します。

- ttusb-dec:ioctl のバッファオーバーフロー(bnc#905739)

- usb:Synopsis H20AHB EHCI ホストコントローラーのサポートを追加します(bnc#902632)。

- usb:hcd h20ahb ドライバー依存を修正します(bnc#902632)。

- usb:uvc:Dell XPS M1330 Web カメラ用の quirk を追加します(bnc#904539)。

- usb:uvc:uvc_delete() の破壊順序を修正します(bnc#897736)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=665315

https://bugzilla.opensuse.org/show_bug.cgi?id=856659

https://bugzilla.opensuse.org/show_bug.cgi?id=897112

https://bugzilla.opensuse.org/show_bug.cgi?id=897736

https://bugzilla.opensuse.org/show_bug.cgi?id=900786

https://bugzilla.opensuse.org/show_bug.cgi?id=902346

https://bugzilla.opensuse.org/show_bug.cgi?id=902349

https://bugzilla.opensuse.org/show_bug.cgi?id=902351

https://bugzilla.opensuse.org/show_bug.cgi?id=902632

https://bugzilla.opensuse.org/show_bug.cgi?id=902633

https://bugzilla.opensuse.org/show_bug.cgi?id=902728

https://bugzilla.opensuse.org/show_bug.cgi?id=903748

https://bugzilla.opensuse.org/show_bug.cgi?id=903986

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904097

https://bugzilla.opensuse.org/show_bug.cgi?id=904289

https://bugzilla.opensuse.org/show_bug.cgi?id=904417

https://bugzilla.opensuse.org/show_bug.cgi?id=904539

https://bugzilla.opensuse.org/show_bug.cgi?id=904717

https://bugzilla.opensuse.org/show_bug.cgi?id=904932

https://bugzilla.opensuse.org/show_bug.cgi?id=905068

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905329

https://bugzilla.opensuse.org/show_bug.cgi?id=905739

https://bugzilla.opensuse.org/show_bug.cgi?id=906914

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=908163

https://bugzilla.opensuse.org/show_bug.cgi?id=908253

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00077.html

プラグインの詳細

深刻度: High

ID: 80153

ファイル名: openSUSE-2014-794.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/12/22

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2014/12/18

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-9090, CVE-2014-9322