SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2015:0529-1)

high Nessus プラグイン ID 83702
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、 3.12.38 に更新され、多様なバグ修正およびセキュリティを受け取りました。

この更新には、次の機能の有効化が含まれています:

- リモートブロックデバイス(rbd)と ceph のドライバーが、有効化され、現在はサポートされています。(FATE#318350)これらは、SUSE Enterprise Storage 製品サービスにアクセスするときなどに使用できます。

- Intel Select Bay trail CPU のサポートも追加されました。
(FATE#316038)

以下のセキュリティの問題が修正されました。

- CVE-2014-9419:Linux カーネル 3.18.1 以前の arch/x86/kernel/process_64.c の __switch_to 関数は、スレッドローカルストレージ(TLS)の記述子が確実にロードされたことを確認せずに他の処理ステップに移ります。これにより、ローカルユーザーは、細工されたアプリケーションを通して TLS ベースアドレスを読み取ることにより、ASLR 保護メカニズムをより簡単にバイパスできるようになりました。(bnc#911326)

- CVE-2014-7822:Linux カーネルの splice() システムコールがパラメーターを検証する方法に欠陥が見つかりました。
特定のファイルシステムで、ローカルの権限のないユーザーが、この欠陥を悪用し、最大ファイルサイズを超えて書き込みを行うことにより、システムをクラッシュさせる可能性があります。

- CVE-2014-8160:特定プロトコルモジュールがロードされない場合に、接続追跡モジュールが回避される可能性があります。これにより、例えば、本来ファイアウォールがフィルタリングを行わなければならないのにも関わらず、SCTP トラフィックが引き起こされる可能性があります。

- CVE-2014-9584:3.18.2 以前の Linux カーネルの fs/isofs/rock.c にある parse_rock_ridge_inode_internal 関数は、拡張参照(ER)システム使用フィールドで、長さの値を検証しませんでした。これによってローカルユーザーは、細工した iso9660 イメージを介してカーネルメモリから機密情報を取得することが可能でした(bnc#912654)。

以下の非セキュリティ問題が修正されました。

- audit:初期化されていない名前空間へログインが行われる可能性があります(bnc#916107)。

- btrfs:パスロックが必要もないのにブロッキングモードに切り替わるのを回避します。

- btrfs:fsync ログリプレイ後のディレクトリの不一致を修正します(bnc#915425)。

- btrfs:通常参照と拡張参照の組み合わせを含む inode の fsync ログリプレイを修正します(bnc#915425)。

- btrfs:順番に範囲のメモリ漏洩を引き起こす fsync 競合を修正します(bnc#917128)。

- btrfs:拡張参照が inode に追加される際の fsync を修正します(bnc#915425)。

- btrfs:再読み込み bio の送信が失敗する際にエラーハンドラーがないのを修正します。

- btrfs:トランザクションのコミットと空のブロックグループの削除の間に存在する競合を修正します(bnc#915550)。

- btrfs:use-after-free につながる scrub 競合を修正します(bnc#915456)。

- btrfs:リーフ破損を避けるために、setup_leaf_for_split() を修正します(bnc#915454)。

- btrfs:空き領域キャッシュ管理と領域割り当てを改善します。

- btrfs:ノードをアンロックにして btrfs_search_forward を戻らせます。

- btrfs:アトミックなコンテキストのスリープを取り除き、修正します(bnc#915456)。

- btrfs:btree でアイテムを挿入する際にノードのアンロックを早期に行います。

- drm/i915:G45 で、ディスプレイプレーンの有効後すぐにカーソルプレーンを有効化します(bnc#918161)。

- 外部モジュールの Module.supported 処理を修正します(bnc#905304)。

- keys:キーの検索と解放の間にある競合を解決します(bnc#912202)。

- msi:また、フラグをすべてクリアにしたリソースを拒否します。

- pci:Emulex NIC のために ACS quirk を追加します(バグ #917089)。

- pci:Intel 10G NIC のために ACS quirk を追加します(バグ #917089)。

- pci:Solarflare SFC9120 と SFC9140 のために ACS quirk を追加します(バグ #917089)。

- その他の Xen パッチをリフレッシュします(bsc#909829)。

- patches.suse/btrfs-8177-improve-free-space-cache-management-and-space-.patch を更新してください(bnc#895805)。

- be2net:SH-B0 UFI 画像が SH-P2 チップでフラッシュするのを回避します(バグ #908322)。.

- be2net:フラッシュファイルの互換性をチェックするコードのリファクタリングを行います(バグ #908322)。

- ceph:handle_reply() で無効な返信を受信した場合に必要なクリーンアップを追加します(bsc#918255)。

- crush:全体で CHOOSE_LEAF -> CHOOSELEAF とします(bsc#918255)。

- crush:SET_CHOOSE_TRIES ルールステップを追加します(bsc#918255)。

- crush:再帰的選択で r に関する注記を追加します(bsc#918255)。

- crush:set_choose_local_[fallback_]tries のステップを追加します(bsc#918255)。

- crush:chooseleaf_tries も firstn モードに適用します(bsc#918255)。

- crush:attempts -> tries(bsc#918255)。

- crush:numrep と endpos を明確化(bsc#918255)。

- crush:CRUSH_MAX_SET 結果サイズの制限を排除します(bsc#918255)。

- crush:(マイナーな)crush_destroy_rule() を取り除きます(bsc#918255)。

- crush:crush_choose_firstn コメントを修正します(bsc#918255)。

- crush:一部のコメントを修正します(bsc#918255)。

- crush:descend_once を汎用化します(bsc#918255)。

- crush:新しい SET_CHOOSE_LEAF_TRIES コマンド(bsc#918255)。

- crush:indep 呼び出しの親の r の値を渡します(bsc#918255)。

- crush:重みベクトルサイズを map 関数に渡します(bsc#918255)。

- crush:一部のローカル変数の範囲を狭めます(bsc#918255)。

- crush:失敗した置換の CRUSH_ITEM_UNDEF を indep と共に返します(bsc#918255)。

- crush:crush_choose から firstn の条件を取り出し、名前を変更します(bsc#918255)。

- crush:indep モードで、幅優先探索を使用します(bsc#918255)。

- crypto:drbg - 継続的自己テストのエラーによるパニック(bsc#905482)。

- dasd:エラーリカバリの破損をリスト化します(bnc#914291、LTC#120865)。

- epoll:ブロッキング後の設定タスク実行を最適化します(epoll のパフォーマンス)。

- fips:FIPS モードの gcm(aes)、RFC 4106 と 4543 を有効にする必要があります(bsc#914126、bsc#914457)。

- fips:__driver-gcm-aes-aesni を testmgr.c ファイル内で明示的にリスト化する必要があります(bsc#914457)。

- flow_dissector:tipc のサポートを追加します(bnc#916513)。

- hotplug、powerpc、x86:cpu_hotplug_driver_lock() を削除します(bsc#907069)。

- hyperv:vNIC のホットリムーバルのサポートを追加します。

- kernel:clock_gettime の結果が正しくありません(bnc#914291、LTC#121184)。

- kvm:iommu:cond_resched をレガシーデバイスの割り当てコードに追加します(bsc#898687)。

- libceph:CEPH_OSD_FLAG_* の列挙更新(bsc#918255)。

- libceph:ceph_kv{malloc,free}() を追加し、切り替えます(bsc#918255)。

- libceph:ceph_pg_pool_by_id() を追加します(bsc#918255)。

- libceph:すべての機能フィールドは u64 でなければなりません(bsc#918255)。

- libceph:dout() に改行がありません(bsc#918255)。

- libceph:ceph_osdc_start_request() からロジックを取り除きます(bsc#918255)。

- libceph:ceph_osdc_init() のエラー処理を修正します(bsc#918255)。

- libceph:osds からの返信のリダイレクトをフォローします(bsc#918255)。

- libceph:osd リクエストの送信で、{read,write}_tier フィールドをフォローします(bsc#918255)。

- libceph:oid 抽出を使用して、導入し開始します(bsc#918255)。

- libceph:MAX_OBJ_NAME_SIZE を CEPH_MAX_OID_NAME_LEN に名前変更します(bsc#918255)。

- libceph:ceph_osd_request::r_{oloc、oid} を r_base_{oloc、oid} に名前変更します(bsc#918255)。

- libceph:ceph_calc_ceph_pg() を ceph_oloc_oid_to_pg() で置換します(bsc#918255)。

- libceph:oloc 抽出の使用を開始します(bsc#918255)。

- libceph:handle_reply() で、読み取りの map_sem を取得します(bsc#918255)。

- libceph:ceph_features.h を更新してください(bsc#918255)。

- libceph:指定されたポートが 0 である場合、CEPH_MON_PORT を使用します(bsc#918255)。

- locking/mutex:タスクをウェイクアップ後に実行されるものとして明示的にマークします(mutex 拡張性)。

- locking/osq:ポーリング取得時にロード/取得を行う必要はありません(mutex 拡張性)。

- locking/rtmutex:ブロック後に実行中のタスク設定を最適化します(mutex 拡張性)。

- mm/compaction:compact_finished() の間違った順番のチェックを修正します(VM パフォーマンス、bnc#904177)。

- mm/compaction:充分な空きページのアイソレーションを行った際にアイソレーションを停止します(VM パフォーマンス、bnc#904177)。

- mm:マイナスの nr_isolated カウントを修正します(VM パフォーマンス)。

- mutex-debug:mutex_unlock() で常にオーナーフィールドをクリアにします(mutex バグ修正)。

- net:8021q/bluetooth/bridge/can/ceph:プロトタイプ機能から、extern を削除します(bsc#918255)。

- net:macvlans がネットの名前空間に移動することを可能にします(bnc#915660)。

- net:socket:msg_name が msghdr struct で NULL としてユーザーランドから渡される際に msg_namelen to 0 を設定します(bnc#900270)。

- nfs_prime_dcache は fh が設定されている必要があります(bnc#908069 bnc#896484)。

- ocfs2:同期 I/O ジャーナルコミットに対するファイルサイズのチェックを削除します(bnc#800255)。参照を更新。

- powerpc/xmon:xmon からの RTAS 呼び出しにある別のエンディアンの問題を修正します(bsc#915188)。

- pvscsi:中断/再開をサポートします(bsc#902286)。

- random:上書きによるエントロピー損失を考慮します(bsc#904883、bsc#904901)。

- random:分数ビットの追跡を可能にします(bsc#904883、bsc#904901)。

random:poolbitshift、poolbytes、poolbits を静的に計算します(bsc#904883、bsc#904901)。

- rbd:「^A」sysfs rbd デバイス属性を追加します(bsc#918255)。

- rbd:シングル-メジャーデバイス番号割り当てのスキームに対するサポートを追加します(bsc#918255)。

- rbd:シングル-メジャーモードで、拡張された devt を有効にします(bsc#918255)。

- rbd:rbd_dev_header_unwatch_sync() を導入し、それに切り替えます(bsc#918255)。

- rbd:rbd_device::dev_id は整数であり、そのようにフォーマットされます(bsc#918255)。

- rbd:rbd_init() を少しリファクターします(bsc#918255)。

- rbd:rbd id 割り当ての ida に切り替えます(bsc#918255)。

- rbd:rbd_dev_device_setup() が失敗する場合、ウォッチリクエストをティアダウンします(bsc#918255)。

- rbd:「ロード済み」メッセージおよびモジュールの説明を調整します(bsc#918255)。

- rbd:rbd バスの is_visible() sysfs コールバックをつなげます(bsc#918255)。

- rpm/kernel-binary.spec.in:devel パッケージにモジュールディレクトリを所有します(bnc#910322)

- s390/dasd:フォーマット中の無限ループを修正します(bnc#914291、LTC#120608)。

- s390/dasd:未使用のコードを削除します(bnc#914291、LTC#120608)。

- sched/Documentation:不必要な単語を削除します(mutex 拡張性)。

- sched/completion:ブロッキングケースに対してロックフリーのチェックを追加します(スケジューラ拡張性)。

- scsifront:リングがいっぱいの場合に同一のロックを取得することを回避します。

- scsifront:別のロックの下で変更されたインジケーターでビットフィールドを使用しないでください。

- swiotlb:swiotlb_alloc_coherent における割り当てエラーについて警告します(bsc#905783)。

- uas:NO_ATA_1X for VIA VL711 デバイスを追加します(bnc#914254)。

- uas:2 つの追加の Seagate ディスクエンクロージャに US_FL_NO_ATA_1X を追加します(bnc#914254)。

- uas:usb-id 0bc2:a013 の Seagate デバイスに US_FL_NO_ATA_1X を追加します(bnc#914254)。

- uas:1 つの追加の Seagate モデルに US_FL_NO_ATA_1X quirk を追加します(bnc#914254)。

- uas:2 つの追加の Seagate モデルに US_FL_NO_ATA_1X quirk を追加します(bnc#914254)。

- uas:Seagate(0bc2:ab20)ドライブに US_FL_NO_ATA_1X quirk を追加します(bnc#914254)。

- uas:ATA_12 と ATA_16 コマンドを拒否するために quirk を追加します(bnc#914254)。

- uas:欠如している le16_to_cpu 呼び出しを asm1051 / asm1053 usb-id チェックに追加します(bnc#914294)。

- uas:no-report-opcodes quirk を追加します(bnc#914254)。

- uas:ASM1051 デバイスで uas を無効化します(bnc#914294)。

- uas: ASM1153 ディスクエンクロージャをブラックリストに追加しません(bnc#914294)。

- uas:近日リリース予定の 10Gbps / 3.1 USB のストリームを使用します(bnc#914464)。

- uas:UAS を Apricorn SATA ドングルで無効にします(bnc#914300)。

- usb-storage: 9 つ以上の LUN をサポートします(bsc#906196)。

- x86、crash:crashkernel=high の時に、十分な low-mem を割り当てます(bsc#905783)。

- x86、crash:crashkernel=high の時に、十分な low-mem を割り当てます(bsc#905783)。

- x86、swiotlb:__GFP_NOWARN とのコヒーレントな割り当てを試行します(bsc#905783)。

- x86/hpet:boot_hpet_disable を外部化します(bnc#916646)。

- x86/intel:quirk を追加して、Baytrail プラットフォームの HPET を無効にします(bnc#916646)。

- x86:irq:有効な irq 記述子 incheck_irq_vectors_for_cpu_disable をチェックします(bnc#914726)。

- x86:irq:check_irq_vectors_for_cpu_disable の有効な irq 記述子をチェックします(bnc#914726)。

- xhci:Fresco Logic FL1000G xhci コントローラーに破損したストリーム quirk を追加します(bnc#914112)。

- zcrypt:サポートされる ap ドメインの数が、取得できません(bnc#914291、LTC#120788)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2015-130=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-130=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-130=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-130=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-130=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-130=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=799216

https://bugzilla.suse.com/show_bug.cgi?id=800255

https://bugzilla.suse.com/show_bug.cgi?id=860346

https://bugzilla.suse.com/show_bug.cgi?id=875220

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=884407

https://bugzilla.suse.com/show_bug.cgi?id=895805

https://bugzilla.suse.com/show_bug.cgi?id=896484

https://bugzilla.suse.com/show_bug.cgi?id=897736

https://bugzilla.suse.com/show_bug.cgi?id=898687

https://bugzilla.suse.com/show_bug.cgi?id=900270

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=903640

https://bugzilla.suse.com/show_bug.cgi?id=904177

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904899

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905304

https://bugzilla.suse.com/show_bug.cgi?id=905329

https://bugzilla.suse.com/show_bug.cgi?id=905482

https://bugzilla.suse.com/show_bug.cgi?id=905783

https://bugzilla.suse.com/show_bug.cgi?id=906196

https://bugzilla.suse.com/show_bug.cgi?id=907069

https://bugzilla.suse.com/show_bug.cgi?id=908069

https://bugzilla.suse.com/show_bug.cgi?id=908322

https://bugzilla.suse.com/show_bug.cgi?id=908825

https://bugzilla.suse.com/show_bug.cgi?id=908904

https://bugzilla.suse.com/show_bug.cgi?id=909829

https://bugzilla.suse.com/show_bug.cgi?id=910322

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=913059

https://bugzilla.suse.com/show_bug.cgi?id=914112

https://bugzilla.suse.com/show_bug.cgi?id=914126

https://bugzilla.suse.com/show_bug.cgi?id=914254

https://bugzilla.suse.com/show_bug.cgi?id=914291

https://bugzilla.suse.com/show_bug.cgi?id=914294

https://bugzilla.suse.com/show_bug.cgi?id=914300

https://bugzilla.suse.com/show_bug.cgi?id=914457

https://bugzilla.suse.com/show_bug.cgi?id=914464

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=915188

https://bugzilla.suse.com/show_bug.cgi?id=915322

https://bugzilla.suse.com/show_bug.cgi?id=915335

https://bugzilla.suse.com/show_bug.cgi?id=915425

https://bugzilla.suse.com/show_bug.cgi?id=915454

https://bugzilla.suse.com/show_bug.cgi?id=915456

https://bugzilla.suse.com/show_bug.cgi?id=915550

https://bugzilla.suse.com/show_bug.cgi?id=915660

https://bugzilla.suse.com/show_bug.cgi?id=916107

https://bugzilla.suse.com/show_bug.cgi?id=916513

https://bugzilla.suse.com/show_bug.cgi?id=916646

https://bugzilla.suse.com/show_bug.cgi?id=917089

https://bugzilla.suse.com/show_bug.cgi?id=917128

https://bugzilla.suse.com/show_bug.cgi?id=918161

https://bugzilla.suse.com/show_bug.cgi?id=918255

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-7822/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-8160/

https://www.suse.com/security/cve/CVE-2014-8559/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9584/

http://www.nessus.org/u?75cca7a0

プラグインの詳細

深刻度: High

ID: 83702

ファイル名: suse_SU-2015-0529-1.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3.0

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/20

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-7822, CVE-2014-7841, CVE-2014-8160, CVE-2014-8559, CVE-2014-9419, CVE-2014-9584

BID: 70766, 70854, 70883, 71081, 71794, 71883, 72061, 72347