SUSE SLED10 / SLES10 セキュリティ更新:kernel (SUSE-SU-2013:0674-1)

medium Nessus プラグイン ID 83580

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

この Linux カーネルの更新は、SUSE Linux Enterprise 10 SP4 カーネルにあるさまざまなセキュリティの問題とバグを修正します。

以下のセキュリティ問題が修正されました:

CVE-2013-0871:ローカルの攻撃者が ptrace(2) の競合状態を利用して、カーネルをクラッシュさせたり、カーネルコンテキストでコードを実行したりする可能性があります。

CVE-2013-0160:ptmx で ptys からのサイドチャネル情報漏洩を回避します。サイドチャネル情報漏洩が発生すると、ローカルの攻撃者が keypress を推測することが可能になります。

CVE-2012-4530:カーネルから UserLand の攻撃者へ情報を漏洩した可能性のあるスタックに bprm->interp を放置するのを回避してください。

CVE-2013-0268:Linux カーネルの arch/x86/kernel/msr.c にある msr_open 関数により、ローカルユーザーは、msr32.c で示されているように、細工されたアプリケーションを root として実行することにより意図された機能制限をバイパスできます。

CVE-2013-0216:Linux カーネルに Xen ネットバック機能性があるため、リングポインター破損を発生させることにより、ゲスト OS ユーザーがサービス拒否(ループ)を引き起こすことが可能でした。

CVE-2013-0231:Linux カーネル用の Xen に PCI バックエンドドライバー(drivers/xen/pciback/conf_space_capability_msi.c)の pciback_enable_msi 関数があるため、PCI デバイスへのアクセスがあるゲスト OS ユーザーが、多数のカーネルログメッセージにより、サービス拒否を引き起こすことが可能でした。注:これらの詳細にはサードパーティから得られた情報も含まれています。

また、以下のセキュリティに関連しないバグが修正されました:

S/390:

- s390x:tty struct use-after-free(bnc#809692、 LTC#90216)

- s390x/kernel:sched_clock() オーバーフロー(bnc#799611、 LTC#87978)

- qeth:古い Mac がなくなった場合でも新しい Mac を設定します(bnc#789012、LTC#86643)。

- qeth:古い Mac がなくなった場合でも新しい Mac を設定します (2) (bnc#792697、LTC#87138)。

- qeth:リカバリと結合のドライバーの間のデッドロックを修正します(bnc#785101、LTC#85905)。

- dasd:オンライン設定中のカウントアドレスをチェックします(bnc#781485、LTC#85346)。

- hugetlbfs:不足している TLB 無効化を追加します(bnc#781485、LTC#85463)。

- s390/kernel:ユーザーアクセスのページテーブルウォークコードに huge page を認識させます(bnc#781485、LTC#85455)。

XEN:

- xen/netback:fix netbk_count_requests()

- xen:CPU/可用性の解析時にバッファアクセスを適切にバインドします。

- xen/scsiback/usbback:適切な場所に cond_resched() の呼び出しを移動します。

- xen/pciback:pcistub_device_find() を呼び出した後、適切にクリーンアップ。

- xen:上位互換性の構成オプションをさらに追加します。

- xen/PCI:古いハイパーバイザーで偽造の警告を抑制します。

- xenbus:xenbus_dev_write() におけるオーバーフローチェックを修正します。

- xen/x86:シグナルハンドラーから戻る際、%eip を破損しない。

その他:

- カーネル:TIF_SIGPENDING のクリアを制限(bnc#742111)。

- kernel:recalc_sigpending_tsk の修正です(bnc#742111)。

- xfs:xfs_sync_inodes() で新しい inode を回収しないでください(bnc#770980)。

- jbd:チェックポイントのストール時に BUG_ON を回避(bnc#795335)。

- reiserfs:空き領域計算中の整数オーバーフローを修正します(bnc#795075)。

- cifs:tcpStatus == CifsGood の意味を説明します(bnc#769093)。

- cifs:cifs_reconnect に NULL ソケットポインターで終了させないでください(bnc#769093)。

- cifs:seq_files にスイッチしてください(bnc#776370)。

- scsi:WLUN 用の PQ と PDT のビットチェックを修正してください(bnc#765687)。

- hugetlb:hugetlb pte をダーティ状態に保存してください(bnc#790236)。

- poll:RLIMIT_NOFILE を poll() で実行してください(bnc#787272)。

- proc:->proc_fops フリップのため、fix ->open をあまり使用しないように修正してください(bnc#776370)。

- rpm/kernel-binary.spec.in:%%ignore_kabi_badness が定義されている場合、kabi エラーを無視してください。カーネルでこれを使用:* OBS のプロジェクト。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?e0cb7e4a

http://www.nessus.org/u?bda531dd

http://www.nessus.org/u?c96e0858

http://www.nessus.org/u?381762ee

http://www.nessus.org/u?536896a0

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0871.html

https://bugzilla.novell.com/742111

https://bugzilla.novell.com/765687

https://bugzilla.novell.com/769093

https://bugzilla.novell.com/770980

https://bugzilla.novell.com/776370

https://bugzilla.novell.com/781485

https://bugzilla.novell.com/785101

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/787272

https://bugzilla.novell.com/789012

https://bugzilla.novell.com/790236

https://bugzilla.novell.com/792697

https://bugzilla.novell.com/795075

https://bugzilla.novell.com/795335

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/799611

https://bugzilla.novell.com/800280

https://bugzilla.novell.com/801178

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/809692

http://www.nessus.org/u?fa37e2a9

プラグインの詳細

深刻度: Medium

ID: 83580

ファイル名: suse_SU-2013-0674-1.nasl

バージョン: 2.3

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/4/12

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2012-4530, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0871

BID: 55878, 57176, 57740, 57743, 57838, 57986