SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2015:2194-1)

medium Nessus プラグイン ID 87214
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、 3.12.51 に更新され、多様なバグ修正およびセキュリティを受け取りました。

以下のセキュリティのバグが修正されました:

- CVE-2015-7799:Linux カーネルにおける drivers/net/slip/slhc.c 内の slhc_init 関数は、ある特定のスロット番号が有効であることを保証していませんでした。これにより、ローカルユーザーは、細工された PPPIOCSMAXCID ioctl 呼び出しを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができました(bnc#949936)。

- CVE-2015-5283:Linux カーネルにおける net/sctp/protocol.c の sctp_init 関数には、不適切なシーケンスのプロトコル初期化手順がありました。これにより、すべての手順が終了する前に、SCTP ソケットを生成することで、ローカルユーザーがサービス拒否(パニックまたはメモリ破損)を発生させることがあります(bnc#947155)。

- CVE-2015-2925:Linux カーネルにおける fs/dcache.c 内の prepend_path 関数は、bind マウント内部で名前の変更アクションを適切に処理していませんでした。これにより、ローカルユーザーは、ディレクトリの名前を変更することで、意図されたコンテナ保護メカニズムをバイパスできました。これは「二重 chroot 攻撃」に関連します(bnc#926238)。

- CVE-2015-8104:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #DB(別名、デバッグ)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#954404)。

- CVE-2015-5307:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #AC(別名、配置チェック)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#953527)。

- CVE-2015-7990:RDS:接続を確立する際に、 NULL ポインターを使用させることになる、潜在的な転送が存在することを検証していませんでした(bsc#952384)。

- CVE-2015-7872:Linux カーネルにおける security/keys/gc.c 内の key_gc_unused_keys 関数により、ローカルユーザーは、細工された keyctl コマンドを通じて、サービス拒否(OOPS)を引き起こすことができました(bnc#951440)。

- CVE-2015-0272:チェックが行われていないため、リモートの攻撃者は、IPv6 Router Advertisement(RA)メッセージでの細工された MTU 値を通じて、サービス拒否(IPv6 トラフィックの寸断)を引き起こすことができました。これは CVE-2015-8215 とは別の脆弱性です(bnc#944296)。

以下の非セキュリティ問題が修正されました。

- ALSA: hda - Creative HDA コントローラーに対して 64 ビットアドレスを無効化します(bnc#814440)。

- Intel Sunrise Point-H SATA Controller S232/236 の PCI ID を追加します(bsc#953796)。

- Btrfs:インライン範囲複製後のファイルの破損とデータの損失を修正します(bnc#956053)。

- Btrfs:圧縮され、インライン化された範囲の切り捨てを修正します(bnc#956053)。

- 一部の ppc64le netfilter モジュールを無効にし、kabi を復元します(bsc#951546)

- NFSRDMA サーバーの回帰を修正します(bsc#951110)。

- KEYS:キーの破壊と名前によるキーリングの検出の間での競合を修正します(bsc#951440)。

- KVM:x86:指示された EOI で irq ノティファイアーを呼び出します(bsc#950862)。

- NVMe:シャットダウンタイムアウトをモジュールパラメーターとして追加します(bnc#936076)。

- NVMe:一致しないホスト/デバイスページサイズのサポート(bsc#935961)。

- PCI:「レイテンシタイマーの設定中」メッセージをドロップします(bsc#956047)。

- SCSI:scsi_remove_target() のハードロックアップを修正します(bsc#944749)。

- SCSI:ホスト:host_no に対して ida_simple を使用するために更新します(bsc#939926)

- SUNRPC:Nfs クライアントで sunrpc_task events をトレースする際の oops を修正します(bnc#956703)。

- 他の archs とともに ppc64le netfilter config オプションを同期します(bnc#951546)

- sbc_parse_cdb シンボルの変更で kabi ファイルを更新します(bsc#954635)。

- apparmor: SYS_CAP_RESOURCE が他のタスクを事前制限し効率的にすることを許可します(bsc#921949)。

- apparmor:ポリシーのアンロード中、バグに対する一時的な回避策(boo#941867)。

- audit:異なるパス名のタイプでファイル名を正しく記録します(bsc#950013)。

- audit: inode の監査時に専用ファイル名のコピーを作成します(bsc#950013)。

- cpu:CPU がスケジューラに認識されるまで smpboot kthread の保留解除を延長します(bsc#936773)。

- dlm:割り込み可能な posix ロックを実行します(bsc#947241)。

- dm sysfs:書き込み可能な属性を追加する機能を導入します(bsc#904348)。

- dm-snap:読み取りが分割した場合の s->lock でのデッドロックを回避します(bsc#939826)。

- dm:以前のリクエストと統合される可能性がある場合は現在のリクエストを実行しません(bsc#904348)。

- dm: dm_request_fn のマージヒューリスティックに構成期限を設定します(bsc#904348)。

- dmapi:xfs dmapi を修正し、XFS_ILOCK_EXCL のロック解除とロックを実行しないようにします(bsc#949744)。

- drm/i915:intel_crt_detect_hotplug() と v2 である HPD 割り込みとの競合を回避します(bsc#942938)。

- drm/i915:ホットプラグ更新マスクにホットプラグ活性化期間を追加します(bsc#953980)。

- fanotify:inode と mount のマークでグループの通知を修正します(bsc#955533)。

- genirq:irq 記述子が
__irq_alloc_descs が返されるときに本当に存在することを保証します(bsc#945626)。

- hv:vss:サポートされているホストバージョンでのみ実行します(bnc#949504)。

- ipv4:「データグラムが大きすぎます」というメッセージで PMTU を増やしません(bsc#955224)。

- ipv6:RTF_LOCAL を rt->dst.flags ではなく rt->rt6i_flags でチェックします(bsc#947321)。

- ipv6:fib6 ツリーの検索時に RTF_CACHE に配慮します(bsc#947321)。

- ipv6:ルート検索を低い優先度の測定基準に拡張します(bsc#947321)。

- ipv6:pmtu 更新後に /128 ルートが消えるのを停止します(bsc#947321)。

- ipv6:rt6_info が inet_peer の測定基準を使用するのを停止します(bsc#947321)。

- ipv6:デバイスごとに、マルチキャストおよびリンクローカルパケットのフラグキューを区別します(bsc#955422)。

- ipvs:ダウンしたサーバーへの最初のパケットを破棄します(bsc#946078)。

- kABI: ahci_host_priv の構造を保護します。

- kABI:struct rt6_info の変更を bsc#947321 の変更から保護します(bsc#947321)。

- kabi:rt6_* types を ppc64le の genksyms から隠します(bsc#951546)。

- kabi:iscsi_tpg_attrib 構造体で kabi を復元します(bsc#954635)。

- kabi:se_cmd 構造体で kabi を復元します(bsc#954635)。

- kabi:se_subsystem_api 構造体で kabi を復元します(bsc#954635)。

- kabi:skb_copy_and_csum_datagram_iovec() 署名を保護します(bsc#951199)。

- kgr:kthreads の新しいユニバースへの移行を修正します。

- kgr:kthreads を定期的にウェイクアップします。

- ktime: ktime_after および ktime_before ヘルパーを追加します(bsc#904348)。

- macvlan:結合イベントをサポートします(bsc#948521)。

- net:長さの引数を skb_copy_and_csum_datagram_iovec に追加します(bsc#951199)。

- net:skb_copy_and_csum_datagram_iovec() の null iovec ポインターを処理します(bsc#951199)。

- pci:VPD のサイズを正しい長さで更新します(bsc#924493)。

- rcu:CPU ホットプラグと優先猶予期間の間のデッドロックを排除します(bsc#949706)。

- ring-buffer:schedule_work_on() で常に CPU ごとのリングバッファサイズ変更を実行します(bnc#956711)。

- route:未加工の rt_pmtu の代わりに ipv4_mtu を使用します(bsc#955224)。

- rtc:cmos:アラームの時間が now+1 秒に等しい場合は、アラームタイマーをキャンセルします(bsc#930145)。

- rtc:cmos:「rtc-cmos: Add an alarm disable quirk」を戻します(bsc#930145)。

- sched/core:タスクを修正し、sched_info::run_delay 不整合のキューを実行します(bnc#949100)。

- sunrpc/cache:キャッシュフラッシュの信頼性を向上させます(bsc#947478)。

- supported.conf:nct6775 が必要とする hwmon_vi、w83627ehf が必要とする hwmon_vid、ramoops が必要とする reed_solomon のサポートされているモジュールの不足している依存関係を追加します

- supported.conf:mdio-gpio が必要とする ppc64le of_mdio の依存関係を修正します

- target/pr:core_scsi3_pr_seq_non_holder() 呼び出し元を修正します(bnc#952666)。

- target/rbd:COMPARE AND WRITE ページベクトルの漏洩を修正します(bnc#948831)。

- target/rbd:PR 情報のメモリ漏洩を修正します(bnc#948831)。

- target:LUN RESET tmr 完了時に UA を送信します(bsc#933514)。

- target:UA の割り当て時に「^A」を使用します(bsc#933514)。

- usbvision はインターフェイス配列のオーバーフローを修正します(bnc#950998)。

- vmxnet3:ethtool -S を修正して、正しい rx キューステータスを返すようにします(bsc#950750)。

- vmxnet3:インターフェイスがダウンした場合、リングサイズを調整します(bsc#950750)。

- x86/efi:EFI memmap エントリのトップダウンではなくボトムアップを runtime でマッピングすることにより起動クラッシュを修正します(bsc#940853)。

- x86/evtchn:PHYSDEVOP_map_pirq を使用します。

- x86/mm/hotplug:メモリを削除する際に PGD エントリを変更します(VM 機能、bnc#955148)。

- x86/mm/hotplug:remove_pagetable() での正しい引数である sync_global_pgds() を渡します(VM 機能、 bnc#955148)。

- xfs:書き込む場合、DIO に ioend が必要です(bsc#949744)。

- xfs:DIO の書き込み完了サイズが競合を更新します(bsc#949744)。

- xfs:EOF 内に書き込む場合、DIO に ioend は不要です(bsc#949744)。

- xfs:既存の aio が送信を書き込む前に常に diio を排出します(bsc#949744)。

- xfs:ダイレクト IO EOF ゼロイングは AIO を排出する必要があります(bsc#949744)。

- xfs:ダイレクト I/O 完了に ioend を割り当てません(bsc#949744)。

- xfs: DIO 要素は get_blocks からマッピングを書き込みます(bsc#949744)。

- xfs: DIO が EOF 更新完了を正しく上書きするよう処理します(bsc#949744)。

- xfs: DIO マッピングサイズ計算を移動します(bsc#949744)。

- xfs:generic_file_direct_write() を使用する必要はありません(bsc#949744)。

- xhci:LynxPoint-LP コントローラー用に偽造起動 quirk を追加します(bnc#951165)。

- xhci:xhci 1.0 のみの制限を変更して、xhci 1.1 をサポートします(bnc#949463)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2015-945=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-945=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-945=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-945=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-945=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-945=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=867595

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=921949

https://bugzilla.suse.com/show_bug.cgi?id=924493

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=933514

https://bugzilla.suse.com/show_bug.cgi?id=935961

https://bugzilla.suse.com/show_bug.cgi?id=936076

https://bugzilla.suse.com/show_bug.cgi?id=936773

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=940853

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=941867

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945626

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=947241

https://bugzilla.suse.com/show_bug.cgi?id=947321

https://bugzilla.suse.com/show_bug.cgi?id=947478

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=948685

https://bugzilla.suse.com/show_bug.cgi?id=948831

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949463

https://bugzilla.suse.com/show_bug.cgi?id=949504

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=950013

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950862

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951110

https://bugzilla.suse.com/show_bug.cgi?id=951165

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=951546

https://bugzilla.suse.com/show_bug.cgi?id=952666

https://bugzilla.suse.com/show_bug.cgi?id=952758

https://bugzilla.suse.com/show_bug.cgi?id=953796

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954635

https://bugzilla.suse.com/show_bug.cgi?id=955148

https://bugzilla.suse.com/show_bug.cgi?id=955224

https://bugzilla.suse.com/show_bug.cgi?id=955422

https://bugzilla.suse.com/show_bug.cgi?id=955533

https://bugzilla.suse.com/show_bug.cgi?id=955644

https://bugzilla.suse.com/show_bug.cgi?id=956047

https://bugzilla.suse.com/show_bug.cgi?id=956053

https://bugzilla.suse.com/show_bug.cgi?id=956703

https://bugzilla.suse.com/show_bug.cgi?id=956711

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-2925/

https://www.suse.com/security/cve/CVE-2015-5283/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

http://www.nessus.org/u?e36375c5

プラグインの詳細

深刻度: Medium

ID: 87214

ファイル名: suse_SU-2015-2194-1.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/12/7

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/4

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-0272, CVE-2015-2925, CVE-2015-5283, CVE-2015-5307, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215

BID: 73926