SUSE SLED11 / SLES11 セキュリティ更新:kernel (SUSE-SU-2015:1611-1)

high Nessus プラグイン ID 86121

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

以下のセキュリティのバグが修正されました:

- CVE-2015-5707:SCSI ジェネリックドライバーの整数オーバーフローにより、ローカルの攻撃者はカーネルをクラッシュさせたり、コードを実行したりする可能性があります(bsc#940338)。

- CVE-2015-5364:間違ったパッケージチェックサムによる UDP フラッドを介したリモートのサービス拒否(ハング)が修正されました。
(bsc#936831)。

- CVE-2015-5366:間違ったパッケージチェックサムによる UDP フラッドを介したリモートのサービス拒否(予期せぬエラーが返される)が修正されました。(bsc#936831)。

- CVE-2015-1420:Linux カーネルの fs/fhandle.c における handle_to_path 関数の競合状態により、この関数の実行中に、ローカルのユーザーは、ファイルハンドルの handle_bytes 値を変更することで、増設メモリの場所で意図されたサイズ制限をバイパスしたり、読み込み操作をトリガーしたりすることができました(bnc#915517)。

- CVE-2015-4700:ローカルのユーザーが、JIT 処理された BPF コードで不良な指示を作成し、これがカーネルのクラッシュにつながる可能性があります(bnc#935705)。

- CVE-2015-4167:Linux カーネルの UDF ファイルシステムは、破損した/悪意のある udf ファイルシステムイメージから inode 情報をフェッチする際に発生することのあるクラッシュに対して脆弱でした。(bsc#933907)

- CVE-2014-9728 CVE-2014-9729 CVE-2014-9730 CVE-2014-9731:
Linux カーネルでの UDF ファイルシステムの処理における様々な問題により、カーネルメモリの破損やその他の問題を引き起こすことが可能でした。破損した/悪意のある UDF ファイルシステムイメージをマウントできる攻撃者が、カーネルをクラッシュさせる可能性があります。
(bsc#933904 bsc#933896)

- CVE-2015-2150:Linux カーネルは、PCI コマンドレジスタに対してアクセスを制限していませんでした。これにより、ローカルのゲストユーザーは、(1) メモリを無効化、または (2) PCI Express デバイスの I/O デコードを無効化してからデバイスにアクセスすることで、サービス拒否(マスク不能な割り込み、ホストのクラッシュ)を引き起こし、これにより、Unsupported Request(UR)応答(bsc#919463)が発生する可能性がありました。

- CVE-2015-0777:SUSE Linux ディストリビューションの Linux カーネル 2.6.x および 3.x で使用される drivers/xen/usbback/usbback.c により、ゲスト OS ユーザーが、詳細不明なベクトルを介して、ホスト OS カーネルメモリの初期化されていない場所から機密情報を取得できました(bnc#917830)。

- CVE-2015-2830:Linux カーネルの arch/x86/kernel/entry_64.S は、 TS_COMPAT フラグが user-mode タスクに到達するのを禁止していませんでした。これにより、ローカルのユーザーは、(1) fork または (2) close システムコールを使用する細工されたアプリケーションを介して、 seccomp または監査保護メカニズムをバイパスするおそれがあります。なお、これは 3.16 以前の seccomp に対する攻撃によって示されています(bnc#926240)。

- CVE-2015-1805:ベクトルパイプの読み書き機能性の Linux カーネル実装が、アトミックアクセス操作の失敗後に再試行する際に、既に処理された I/O ベクトルを考慮しませんでした。このため、I/O ベクトル配列オーバーランによるメモリ破損が発生する可能性があります。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(bsc#933429)。

また、以下の非セキュリティバグが修正されています:

- audit:inode を固定した状態に保ちます(bsc#851068)。

- btrfs:btree inode 書き込みエラーを認識して、fs 破損を回避します(bnc#942350)。

- btrfs:以前のトランザクションが中止されたかどうか確認して、fs 破損を回避します(bnc#942350)。

- btrfs:convert_extent_bit エラーを処理して、fs 破損を回避します(bnc#942350)。

- cifs:crypto の割り当ての欠如を修正します(bnc#937402)。

- クライアントは、CAP_EXTENDED_SECURITY が設定されている場合、 EncryptionKeyLength を必ず無視しなければなりません(bnc#932348)。

- drm:ast、cirrus、mgag200:drm_can_sleep を使用(bnc#883380、bsc#935572)。

- drm/cirrus:割り込みハンドラーの際に、予約の取得を試行しません(bsc#935572)。

- drm/mgag200:割り込みハンドラーにある間、予約の取得を試みない(bsc#935572)。

- drm/mgag200:mgag200_device_int が失敗する場合、完全クリーンアップを実行しない。

- ext3:ジャーナルデータを持つ inode のデータ破損を修正(bsc#936637)

- ext4:SEEK_HOLE/SEEK_DATA を一般的に処理します(bsc#934944)。

- fanotify:権限イベントによるデッドロックを修正します(bsc#935053)。

- fork:reset mm->pinned_vm(bnc#937855)。

- hrtimer:タイマー割り込み DoS を禁止(bnc#886785)。

- hugetlb:NR_FILE_PAGES として hugetlb ページをみなしません(bnc#930092)。

- hugetlb、kabi:NR_FILE_PAGES として hugetlb ページをみなしません NR_FILE_PAGES(bnc#930092)。

- IB/コア:ロックされているページと固定されているページ間における不一致を修正します(bnc#937855)。

- iommu/amd:free_pagetable のメモリ漏洩を修正します(bsc#935866)。

- iommu/amd:dma_ops_area_alloc の整数オーバーフローを処理(bsc#931538)。

- iommu/amd:free_pagetableで大きなページを適切に処理します(bsc#935866)。

- ipr:デフォルトアダプターの init ステージ変更タイムアウトを増やす(bsc#930761)。

- ixgbe:ixgbe_vfs_are_assigned の代わりに pci_vfs_assigned を使用します(bsc#927355)。

- kdump:panic() の crash_kexec()/smp_send_stop() 競合を修正します(bnc#937444)。

- カーネル: panic_on_warn を追加。(bsc#934742)

- kvm:irqchip:kvm_irq_routing_table の上位割り当てを分割します(bnc#926953)。

- libata:ISR および PIO 間の HSM 状態変更競合を回避(bsc#923245)。

- md:ビットマップが無効化されている際に kzalloc() を使用します(bsc#939994)。

- megaraid_sas:adp_reset() において適切なリセットシーケンスを使用します(bsc#894936)。

- mlx4:SR-IOV を無効化する前に、割り当てられている VF をチェックします(bsc#927355)。

- mm/hugetlb:__page_check_address() の
pte NULL ポインターをチェックします(bnc#929143)。

- mm:procfs および sysfs 下のスラブファイルに対するアクセスを制限します(bnc#936077)。

- net: fib6: fib6_commit_metrics: NULL ポインターデリファレンスを修正(bsc#867362)。

- net:「ip ルール削除テーブル 256」を修正します(bsc#873385)。

- net: ipv6: fib:アトミックロック内でスリープしない(bsc#867362)。

- net/mlx4_core:アクティブな VF が存在する場合は、SRIOV を無効化しません(bsc#927355)。

- nfsd:nfsv4 opcode デコードエラーを修正します(bsc#935906)。

- nfsd:64 ビット dir クッキー無効化サポート(bnc#937503)。

- nfs:送信キューで設定された rq_cong でリクエストをキューに決して入れません(bsc#932458)。

- nfsv4:nfs4_handle_exception および nfs4_async_handle_error(bsc#939910)のマイナークリーンアップ。

- pagechache 制限:トレースポイントを追加(bnc#924701)。

- pagecache limit:簡単には、小規模のゾーンをスキップしません(bnc#925881)。

- pagecache 制限:/proc/vmstat からデバッグカウンターをエクスポートします(bnc#924701)。

- pagecache 制限:不適切な nr_reclaimed カウントを修正(bnc#924701)。

- pagecache 制限:回収再試行による、スタベーションを低減させます(bnc#925903)。

- pci:SRIOV ヘルパー関数を追加し、VF がゲストに割り当てられているかを特定します(bsc#927355)。

- pci:kexec 再起動時のみ、バスマスターを無効化します(bsc#920110)。

- pci:PCI デバイスのシャットダウン時にバスマスターを無効化します(bsc#920110)。

- pci:pci_device_shutdown() でバスマスターを無条件に無効化します(bsc#920110)。

- pci:切断された PCI デバイスでバスマスターの無効化を試行しません(bsc#920110)。

- perf、nmi:不明な NMI 警告を修正します(bsc#929142)。

- perf/x86/intel:NMI クリーニングを PMI ハンドラーの終端に移動します(bsc#929142)。

- rtlwifi:rtl8192cu:カーネルのデッドロックを修正(bnc#927786)。

- sched:__sched_setscheduler() とロードバランシングの競合を修正します(bnc#921430)

- scsi_error:scsi_decide_disposition() に欠如している case 文を追加します(bsc#920733)。

- scsi:scsi_check_sense() の hostbyte ステータスを設定します(bsc#920733)。

- scsi:ホスト msg ステータスを適切に設定(bnc#933936)

- scsi:vmw_pvscsi:pvscsi_abort() 関数を修正(bnc#940398 bsc#930934)

- st:st_open による kref_put 実施後のメモリ使用で発生する NULL ポインターデリファレンスのパニック(bsc#936875)。

- udf:繰り返しロードのブロックサイズを削除します(bsc#933907)。

- usb:コア:ハブポートリセット後の NOTATTACHED 状態における USB 3.0 デバイス損失(bnc#937641)を修正しています。

- vmxnet3:ドライバーのバージョン番号の上昇(bsc#936423)。

- vmxnet3:vmxnet3 アダプターバージョン 2 の変更(fwd)(バグ#936423)。

- vmxnet3:rx パスでのメモリリークの修正(fwd)(バグ#936423)。

- vmxnet3:デバイスのシャットダウンハンドラーの登録(fwd)(バグ#936423)。

- x86/mm:AMD Bulldozer ASLR 回避策の改良(bsc#937032)。

- x86、tls:「セグメントなし」として全ゼロ構造の user_desc を解釈します(bsc#920250)。

- x86、tls、ldt:LDT_empty の Im チェックを停止します(bsc#920250)。

- xenbus: Xenbus からトランザクションへ適切な XS_ERROR を追加します。

- xfs:一貫性のないオプションでの xfs ファイルシステムのマウントを回避(bnc#925705)

- zcrypt:AP キューのリセットおよび割り込み処理を修正(bnc#936925、LTC#126491)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-kernel-201508-12100=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-kernel-201508-12100=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-201508-12100=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-kernel-201508-12100=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-201508-12100=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=851068

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=873385

https://bugzilla.suse.com/show_bug.cgi?id=883380

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=894936

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=920110

https://bugzilla.suse.com/show_bug.cgi?id=920250

https://bugzilla.suse.com/show_bug.cgi?id=920733

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=924701

https://bugzilla.suse.com/show_bug.cgi?id=925705

https://bugzilla.suse.com/show_bug.cgi?id=925881

https://bugzilla.suse.com/show_bug.cgi?id=925903

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927355

https://bugzilla.suse.com/show_bug.cgi?id=927786

https://bugzilla.suse.com/show_bug.cgi?id=929142

https://bugzilla.suse.com/show_bug.cgi?id=929143

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930761

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931538

https://bugzilla.suse.com/show_bug.cgi?id=932348

https://bugzilla.suse.com/show_bug.cgi?id=932458

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=933936

https://bugzilla.suse.com/show_bug.cgi?id=934742

https://bugzilla.suse.com/show_bug.cgi?id=934944

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935572

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=935866

https://bugzilla.suse.com/show_bug.cgi?id=935906

https://bugzilla.suse.com/show_bug.cgi?id=936077

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936637

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=936925

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937402

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=937503

https://bugzilla.suse.com/show_bug.cgi?id=937641

https://bugzilla.suse.com/show_bug.cgi?id=937855

https://bugzilla.suse.com/show_bug.cgi?id=939910

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://bugzilla.suse.com/show_bug.cgi?id=942350

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

http://www.nessus.org/u?441d7fc3

プラグインの詳細

深刻度: High

ID: 86121

ファイル名: suse_SU-2015-1611-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/9/24

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-bigsmp-extra, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/9/23

脆弱性公開日: 2015/3/12

参照情報

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-0777, CVE-2015-1420, CVE-2015-1805, CVE-2015-2150, CVE-2015-2830, CVE-2015-4167, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707

BID: 72357, 73014, 73699, 73921, 74951, 74963, 74964, 75001, 75356, 75510