SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2015:1071-1)

medium Nessus プラグイン ID 84227
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、さまざまなセキュリティとバグの修正を受け入れるために、3.12.43 に更新されました。

以下のセキュリティのバグが修正されました:

- CVE-2014-3647:3.17.2 までの Linux カーネルにおいて、KVM サブシステムでの arch/x86/kvm/emulate.c は、RIP 変更を適切に行っていませんでした。これにより、ゲスト OS ユーザーは、細工されたアプリケーションを通じて、サービス拒否(ゲスト OS クラッシュ)を引き起こすことができました(bsc#899192)。

- CVE-2014-8086:3.17 までの Linux カーネルにおいて、fs/ext4/file.c 内の ext4_file_write_iter 関数での競合状態により、ローカルユーザーは、O_DIRECT フラグに対する書き込み動作と F_SETFL fcntl 操作の組み合わせを通じて、サービス拒否(ファイルの使用不可)を引き起こすことができました(bsc#900881)。

- CVE-2014-8159:InfiniBand(IB)の実装では、メモリ領域を登録する際に使用する User Verbs を適切に制限していませんでした。これにより、ローカルユーザーは、/dev/infiniband/ での uverbs デバイスでアクセス権を活用することで、物理メモリの任意の場所にアクセスでき、その結果、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得したりすることができました(bsc#914742)。

- CVE-2015-1465:3.18.8 より前の Linux カーネルでの IPv4 の実装では、キャッシングがないときに検索をリダイレクトする場合、Read-Copy Update(RCU)の猶予期間の長さを適切に考慮していませんでした。これにより、リモートの攻撃者は、大量のパケットを通じて、サービス拒否(メモリ消費またはシステムクラッシュ)を引き起こすことができました(bsc#916225)。

- CVE-2015-2041:3.19 より前の Linux カーネルにおいて、net/llc/sysctl_net_llc.c は sysctl テーブルで間違ったデータ型を使用していました。これにより、ローカルユーザーは、カーネルメモリから機密の可能性のある情報を入手したり、sysctl エントリにアクセスすることで詳細不明なその他の影響を与えたりすることができました(bsc#919007)。

- CVE-2015-2042:3.19 より前の Linux カーネルにおいて、net/rds/sysctl.c は sysctl テーブルで間違ったデータ型を使用していました。これにより、ローカルユーザーは、カーネルメモリから機密の可能性のある情報を入手したり、sysctl エントリにアクセスすることで詳細不明なその他の影響を与えたりすることができました(bsc#919018)。

- CVE-2015-2666:細工されたマイクロコードがカーネルスタックをオーバーフローできる欠陥を修正しました(bsc#922944)。

- CVE-2015-2830:64 ビットタスクからの int80 fork の間違った処理を修正しました(bsc#926240)。

- CVE-2015-2922:ルーター通知を不適切に処理しているために、IPv6 ネットワークスタックに対して引き起こす可能性があるサービス拒否(DoS)攻撃を修正しました(bsc#922583)。

- CVE-2015-3331:AESNI を使用している RFC4106 の実装でのバッファオーバーランを修正しました(bsc#927257)。

- CVE-2015-3332:TCP Fast Open ローカル DoS を修正しました(bsc#928135)。

- CVE-2015-3339:ローカルな権限昇格を引き起こす可能性があった chown() と execve() のシステムコール間での競合状態の欠陥を修正しました(bsc#928130)。

- CVE-2015-3636:ローカルな権限昇格を引き起こす可能性があった ping ソケットでの use-after-free を修正しました(bsc#929525)。

以下の非セキュリティ問題が修正されました。

- /proc/stat:single_open_size() に変換します(bsc#928122)。

- ACPI / sysfs:counter_show() のカウントフィールドを符号なしとして扱います(bsc#909312)。

- 旧型のサブパッケージをすべて自動的に提供/廃止します(bsc#925567)

- Btrfs:btrfs_release_extent_buffer_page はダミーエクステントのページを解放しませんでした(bsc#930226)。

- Btrfs:inode 内に複製した後での inode 削除の無限ループを修正します(bsc#930224)。

- Btrfs:extent_same ioctl 後の inode 削除の無限ループを修正します(bsc#930224)。

- Btrfs:-o なしで fs でマウントした場合でのログツリーの破損を修正します(bsc#927116)。

- Btrfs:lseek でのバインドチェックを修正します(bsc#927115)。

- rtworkqueues のクラッシュを修正します。割り込みコンテキストで __sched_setscheduler() を呼び出すことを禁止します。destroy_worker() は nohz_full が構成されたタイマー割り込みでそのようにしていました。
両方の起動オプションに対して、その可能性をなくします。

- Input:psmouse - psmouse_matches_pnp_id helper 関数を追加します(bsc#929092)。

- Input:synaptics - Lenovo 2015 製品で中央ボタンを修正します(bsc#929092)。

- Input:synaptics - トラックスティックボタンの疑似リリースを処理します(bsc#929092)。

- Input:synaptics - Lenovo 2015 シリーズでトラックスティックボタンを再ルートします(bsc#929092)。

- Input:synaptics - Lenovos 2015 に対して TOPBUTTONPAD プロパティを適切に削除します(bsc#929092)。

- Input:synaptics - クエリ $10 で拡張された機能を取得します(bsc#929092)。

- NFS:nfs_setattr_update_inode() に属性更新バリアを追加します(bsc#920262)。

- NFS:nfs_setattr_update_inode への変更後に kabi を復元します(bsc#920262)。

- af_iucv:AF_IUCV sendmsg() エラーを修正します(bsc#927308、LTC#123304)。

- audit:すべての AUDIT_INODE フィルタータイプを拒否しません(bsc#927455)。

- bnx2x:iommu=on の場合の kdump を修正します(bsc#921769)。

- cpufreq:__cpufreq_governor()
の NULL ポインターデリファレンスを修正します(bsc#924664)。

- dasd:中断/再開後にパスのないデバイスを修正します(bsc#927308、LTC#123896)。

- dasd:DASD デバイスオフラインが設定不能であることを修正します(bsc#927308、LTC#123905)。

- dasd:中断/再開後に再開されないデバイスを修正します(bsc#927308、LTC#123892)。

- dasd:オンライン処理後に不足しているパーティション(bsc#917125、LTC#120565)。

- drm/radeon/cik:macrotile モード配列クエリを追加します(bsc#927285)。

- drm/radeon:SI での表示タイルのセットアップを修正します(bsc#927285)。

- drm/radeon:DCE 内の CIK チップに対して正しいバンク数を設定します(bsc#927285)。

- iommu/amd:iommu ページテーブルで巨大なページを正しくエンコードします(bsc#931014)。

- iommu/amd:新しい fetch_pte インターフェイス向けに alloc_new_range を最適化します(bsc#931014)。

- iommu/amd:新しい fetch_pte インターフェイス向けに amd_iommu_iova_to_phys を最適化します(bsc#931014)。

- iommu/amd:新しい fetch_pte インターフェイス向けに iommu_unmap_page を最適化します(bsc#931014)。

- iommu/amd:fetch_pte で pte ページサイズを返します(bsc#931014)。

- ipc/shm.c:呼び出しが複数のセグメントに広がる場合、強引すぎる shmdt() を修正します(ipc の修正)。

- ipmi:アイドル状態の ipmi インターフェイスですべての活動を停止させます(bsc#915540)。

- ixgbe:SFP+ が可能なインターフェイスの検出を修正します(bsc#922734)。

- kgr:kgr_revert_replaced_funs でのメッセージにエラーコードを追加します。

- kgr:kthreads wait_event_freezable() API 呼び出しに kgraft 注釈を追加します。

- kgr:最初のパッチ段階のエラー処理を修正します。

- kgr:モジュールの延期されたパッチを処理します。

- kgr:最終段階の失敗を処理します。

- kgr:通知者の登録が失敗した場合、kgr_init でエラーを返します。

- kgr:fops の交換を kgr_patch_code から新しい関数に移動します。

- kgr:for_each_process_thread を使用します(bsc#929883)。

- kgr:すべてのスレッドに対して kgr_in_progress を使用します(bnc#929883)。

- libata:Samsung SSD 850 Pro でキューに登録済みの TRIM をブラックリストします(bsc#926156)。

- mlx4:dev_kfree_skb の代わりに dev_kfree_skby_any を呼び出します(bsc#928708)。

- mm、numa:単一ノードマシンで、NUMA バランシングをデフォルトで正式に無効にします(自動 NUMA バランシング)。

- mm:vmscan:ノードに再生利用できるページがない場合、pfmemalloc の確保を基にスロットル調整しません(bsc#924803、VM の機能)。

- net/mlx4:キャッシュ行 CQE/EQE ストライドの修正(bsc#927084)。

- net/mlx4_core:キャッシュ行 EQE サイズのサポート(bsc#927084)。

- net/mlx4_core:CQE/EQE ストライドのサポートを有効にします(bsc#927084)。

- net/mlx4_en:mlx4_en_get_cqe ヘルパーを追加します(bsc#927084)。

- perf/x86/amd/ibs:IBS MSR および機能定義を更新します。

- powerpc/mm:MAP_FIXED が設定され、マッピングが許可されたアドレス空間を超える場合での、mmap の errno を修正します(bsc#930669)。

- powerpc/numa:トポロジー更新を無効にするおよびデバッグする機能を追加します(bsc#924809)。

- powerpc/numa:CONFIG_HAVE_MEMORYLESS_NODES を有効にします(bsc#924809)。

- powerpc/numa:USE_PERCPU_NUMA_NODE_ID を有効にします(bsc#924809)。

- powerpc/numa:proc_create から返されるエラーをチェックします(bsc#924809)。

- powerpc/numa:トポロジー更新で cpu ごとの NUMA マッピングが正しいことを保証します(bsc#924809)。

- powerpc/numa:update_cpu_topology で update->cpu のキャッシュされた値を使用します(bsc#924809)。

- powerpc/perf:64 ビットのユーザー空間のバックトレースを PERF_MAX_STACK_DEPTH に制限します(bsc#928141)。

- powerpc/pseries:api_version を導入して、sysfs インターフェイスに移行します(bsc#926314)。

- powerpc/pseries:ポスト可動デバイスのツリー更新に対するリトルエンディアンの修正(bsc#926314)。

- powerpc/pseries:中断/移行中での中断可能性のチェックを単純化します(bsc#926314)。

- powerpc:sys_call_table 宣言を修正して、syscall の追跡を有効にします。

- powerpc:verify_cpu_node_mapping() により報告される警告を修正します(bsc#924809)。

- powerpc:起動時に存在する cpu に対して numa ノードの情報のみを設定します(bsc#924809)。

- powerpc:cpu ごとの NUMA 情報の初期化を整理し直します(bsc#924809)。

- powerpc:numa_setup_cpu() での一部の変更(bsc#924809)。

- quota:クォータの取得/設定のインターフェイスで単位数の使用を修正します(bsc#913232)。

- rpm/kernel-binary.spec.in:*.crt ファイルがない場合の
ビルドを修正します

- rpm/kernel-obs-qa.spec.in:カーネルのバージョンが一致しない場合に失敗しません

- s390/bpf:ALU_NEG (A = -A) を修正します(bsc#917125、LTC#121759)。

- s390/bpf:JMP_JGE_K (A >= K) および JMP_JGT_K (A > K) を修正します(bsc#917125、LTC#121759)。

- s390/bpf:JMP_JGE_X (A > X) および JMP_JGT_X (A >= X) を修正します(bsc#917125、LTC#121759)。

- s390/bpf:skb_copy_bits() に対するオフセットパラメーターを修正します(bsc#917125、LTC#121759)。

- s390/bpf:sk_load_byte_msh() を修正します(bsc#917125、LTC#121759)。

- s390/bpf:skb_copy_bits() のパラメーターの受け渡しを修正します(bsc#917125、LTC#121759)。

- s390/bpf:C 関数を呼び出す前でのゼロ拡張パラメーター(bsc#917125、LTC#121759)。

- s390/sclp:sclp_early_detect() への早期 sclp init 呼び出しを統合します(bsc#917125、LTC#122429)。

- s390/sclp:zfcpdump に対する HSA サイズを動的に確定します(bsc#917125、LTC#122429)。

- s390/sclp:sclp_sdias に対する宣言を別のヘッダーファイルに移動します(bsc#917125、LTC#122429)。

- s390/sclp:早期コードを sclp_cmd.c から sclp_early.c に移動します(bsc#917125、LTC#122429)。

- s390/sclp:初期化されていない early_event_mask_sccb 変数を sccb_early に置き換えます(bsc#917125、LTC#122429)。

- s390/sclp:smp-detect-possible-cpus.patch を元に戻します(bsc#917125、LTC#122429)。

- s390/sclp_early:sclp コンソール機能を検出するための関数を追加します(bsc#917125、LTC#122429)。

- s390/sclp_early:sclp_early_read_info_sccb_valid を取り除きます(bsc#917125、LTC#122429)。

- s390/sclp_early:sccb ポインターをあらゆる *_detect() 関数に渡します(bsc#917125、LTC#122429)。

- s390/sclp_early:early_read_info_sccb を sccb_early に置き換えます(bsc#917125、LTC#122429)。

- s390/sclp_early:ゼロに対する正しい HSA ブロックカウントも返します(bsc#917125、LTC#122429)。

- s390/smp:可能な cpu マスクでの cpu の数を制限します(bsc#917125、LTC#122429)。

- s390:kgr、有効な場合にのみ kgraft の状態を変更します。

- sched、time:thread_group_cputime() でのロック反転を修正します

- sched:引き起こす可能性があるほぼ無限な distribute_cfs_runtime() のループを修正します(bsc#930786)

- sched:トポロジーセットアップを堅牢にします(bsc#924809)。

- seqlock:read_seqbegin_or_lock() の irqsave 変異を追加します(時間スケーラビリティ)。

- storvsc:データ転送が不要な場合、SRB フラグを正しく設定します(bsc#931130)。

- x86/apic/uv:APIC UV OEM チェックを更新します(bsc#929145)。

- x86/apic/uv:UV APIC HUB のチェックを更新します(bsc#929145)。

- x86/apic/uv:UV APIC ドライバーのチェックを更新します(bsc#929145)。

- x86/microcode/intel:ローダーでのスタックオーバーフローを防ぎます(bsc#922944)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2015-269=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-269=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-269=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-269=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-269=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-269=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=913232

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915540

https://bugzilla.suse.com/show_bug.cgi?id=916225

https://bugzilla.suse.com/show_bug.cgi?id=917125

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=920262

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=922734

https://bugzilla.suse.com/show_bug.cgi?id=922944

https://bugzilla.suse.com/show_bug.cgi?id=924664

https://bugzilla.suse.com/show_bug.cgi?id=924803

https://bugzilla.suse.com/show_bug.cgi?id=924809

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=926156

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926314

https://bugzilla.suse.com/show_bug.cgi?id=927084

https://bugzilla.suse.com/show_bug.cgi?id=927115

https://bugzilla.suse.com/show_bug.cgi?id=927116

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927285

https://bugzilla.suse.com/show_bug.cgi?id=927308

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928135

https://bugzilla.suse.com/show_bug.cgi?id=928141

https://bugzilla.suse.com/show_bug.cgi?id=928708

https://bugzilla.suse.com/show_bug.cgi?id=929092

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929883

https://bugzilla.suse.com/show_bug.cgi?id=930224

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931130

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2015-1465/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2666/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3332/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?ea406797

プラグインの詳細

深刻度: Medium

ID: 84227

ファイル名: suse_SU-2015-1071-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/6/17

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/6/11

脆弱性公開日: 2014/10/13

参照情報

CVE: CVE-2014-3647, CVE-2014-8086, CVE-2014-8159, CVE-2015-1465, CVE-2015-2041, CVE-2015-2042, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339, CVE-2015-3636

BID: 70376, 70748, 72435, 72729, 72730, 73060, 73183, 73699, 74232, 74235, 74243, 74315, 74450