SUSE SLED11 / SLES11 セキュリティ更新:kernel (SUSE-SU-2015:2339-1)

medium Nessus プラグイン ID 87651
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

以下のセキュリティのバグが修正されました:

- CVE-2015-7509:非ジャーナルのモードで マウントされる ext4 ファイルシステムは、システムクラッシュを引き起こす可能性があります(bsc#956709)。

- CVE-2015-7799:Linux カーネルにおける drivers/net/slip/slhc.c 内の slhc_init 関数は、ある特定のスロット番号が有効であることを保証していませんでした。これにより、ローカルユーザーは、細工された PPPIOCSMAXCID ioctl 呼び出しを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができました(bnc#949936)。

- CVE-2015-8104:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #DB(別名、デバッグ)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#954404)。

- CVE-2015-5307:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #AC(別名、配置チェック)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#953527)。

- CVE-2015-7990:RDS:接続を確立する際に、 NULL ポインターを使用させることになる、潜在的な転送が存在することを検証していませんでした(bsc#952384)。

- CVE-2015-5157: x86_64 プラットフォームの Linux カーネルの arch/x86/entry/entry_64.S が、ユーザースペースの実行中に発生する NMI の処理で IRET 障害を不適切に取り扱うため、ローカルのユーザーが NMI の発生により権限を取得する可能性があります(bnc#938706)。

- CVE-2015-7872:Linux カーネルにおける security/keys/gc.c 内の key_gc_unused_keys 関数により、ローカルユーザーは、細工された keyctl コマンドを通じて、サービス拒否(OOPS)を引き起こすことができました(bnc#951440)。

- CVE-2015-0272:チェックが行われていないため、リモートの攻撃者は、IPv6 Router Advertisement(RA)メッセージでの細工された MTU 値を通じて、サービス拒否(IPv6 トラフィックの寸断)を引き起こすことができました。これは CVE-2015-8215 とは別の脆弱性です(bnc#944296)。

- CVE-2015-6937:Linux カーネルの net/rds/connection.c の __rds_conn_create 関数により、ローカルのユーザーが、適切にバインドされていないソケットを使用することで、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります(bnc#945825)。

以下の非セキュリティ問題が修正されました。

- ALSA: hda - Creative HDA コントローラーに対して 64 ビットアドレスを無効化します(bnc#814440)。

- Driver:- Vmxnet3:ethtool -S を修正して、正しい rx キューステータスを返すようにします(bsc#950750)。

- Drivers:hv:hypercall_page が NULL である場合、ハイパーコールを実行しません。

- Drivers: hv: kvp: poll_channel() を hyperv_vmbus.h へ移動。

- Drivers: hv: util: kvp/vss 関数宣言を hyperv_vmbus.h へ移動

- ドライバー:hv:vmbus:一部の未使用の定義を取り除きます。

- ドライバー:hv:vmbus:vmbus の状態をティアダウンさせるプロトコルを実装。

- Drivers:hv:vmbus:特別なクラッシュハンドラーを追加します(bnc#930770)。

- Drivers:hv:vmbus:特別な kexec ハンドラーを追加します。

- Drivers: hv: vmbus:モジュールのアンロードで、タスクレットを kill。

- Drivers:hv:vmbus:「パニック」への '^A’ 通知チェーンを優先します。

- Drivers:hv:vmbus:hv_synic_cleanup() から hv_synic_free_cpu() 呼び出しを削除します。

- Drivers: hv: vmbus:モジュールのアンロードで、パニック通知を登録解除。

- IB/srp:転送エラー後の srp_reset_host() のスキップを回避します(bsc#904965)。

- IB/srp:ケーブルを抜くことで発生する突発的なクラッシュを修正します(bsc#904965)。

- KEYS:キーの破壊と名前によるキーリングの検出の間での競合を修正します(bsc#951440)。

- 必要な場合に、XPRT_CONNECTING がクリアされることを確認します(bsc#946309)。

- NFSv4:マウントコードの 2 つの無限ループを修正します(bsc#954628)。

- PCI:Intel イーサネットデバイスの VPD 関数 0 quirk を追加します(bnc#943786)。

- PCI:関数 0 から VPD へアクセスするための dev_flags ビットを追加します(bnc#943786)。

- PCI:sriov_init() 内の SR-IOV を無効にするときに NumVF をクリアします(bnc#952084)。

- PCI:NumVF を更新するときに、First VF オフセットおよび VF ストライドをリフレッシュします(bnc#952084)。

- PCI:SR-IOV を無効にするときに、NumVF レジスタを更新します(bnc#952084)。

- PCI:SRIOV 機能の構成を遅らせます(bnc#952084)。

- PCI:SRIOV BAR を読み込む前に PCI SRIOV ページのサイズを設定します(bnc#952084)。

- SCSI:ホスト:host_no に対して ida_simple を使用するために更新します(bsc#939926)

- SUNRPC リファクタ rpcauth_checkverf エラーを返します(bsc#955673)。

- af_iucv:shutdown() の寸断されたパスのパス不通を回避します(bnc#946214)。

- ahci:Intel Sunrise Point PCH のデバイス ID を追加します(bsc#953799)。

- blktap:フロントエンドからクローズにスイッチされた場合、blkif_disconnect() も呼び出します(bsc#952976)

- blktap:mm 追跡の精度を改善します(bsc#952976)。

- cachefiles:fs フリーズによるデッドロックを回避します(bsc#935123)。

- dm sysfs:書き込み可能な属性を追加する機能を導入します(bsc#904348)。

- dm-snap:読み取りが分割した場合の s->lock でのデッドロックを回避します(bsc#939826)。

- dm:以前のリクエストと統合される可能性がある場合は現在のリクエストを実行しません(bsc#904348)。

- dm: dm_request_fn のマージヒューリスティックに構成期限を設定します(bsc#904348)。

- drm/i915:intel_crt_detect_hotplug() と v2 である HPD 割り込みとの競合を回避します(bsc#942938)。

- drm/i915:受信アダプター用の DDC プローブを修正します(bsc#900610、fdo#85924)。

- drm/i915:ホットプラグ更新マスクにホットプラグ活性化期間を追加します(bsc#953980)。

- lpfc_send_rscn_event 割り当てサイズの要求を修正します(bnc#935757)

- fs:fsync_bdev() のデッドロックおよび fs フリーズを回避します(bsc#935123)。

- fs:同期と fs フリーズの間のデッドロックを修正します(bsc#935123)。

- hugetlb:migrate_huge_page() を簡素化します(bnc#947957)。

- hwpoison、hugetlb:lock_page/unlock_page が、使用可能な HugePage の処理に一致しません(bnc#947957)。

- ipr:正しくないトレースインデックスを修正します(bsc#940913)。

- ipr:HRRQ の無効な配列インデックスを修正します(bsc#940913)。

- ipv6:トンネルエラー処理を修正します(bsc#952579)。

- ipvs:本物のサーバーがダウンした場合に、再使用の接続を修正します(bnc#945827)。

- ipvs:ダウンしたサーバーへの最初のパケットを破棄します(bsc#946078)。

- kernel:compat 信号フレームの uc_sigmask を修正します(bnc#946214)。

- kernel:continue_trylock_relax() 内の DIAG44 の正しくない使用を修正します(bnc#946214)。

- kexec:直接呼び出される panic() と crash_kexec() の間の競合を修正します(bnc#937444)。

- ktime:ktime_after および ktime_before ヘルパーを追加します(bsc#904348)。

- lib/string.c:memchr_inv() を導入します。(bnc#930788)。

- lpfc:cq_id マスク問題を修正します(bsc#944677)。

- macvlan:結合イベントをサポートします bsc#948521

- memory-failure:soft_offline_page() のコードのリファクタリングをします(bnc#947957)。

- memory-failure:mce_bad_pages 統計のエラーを修正します(bnc#947957)。

- memory-failure:mce_bad_pages の代わりに num_poisoned_pages を使用します(bnc#947957)。

- memory-hotplug:メモリを削除する際に mce_bad_pages を更新します(bnc#947957)。

- mm/memory-failure.c:thp 上のメモリエラーの処理において、間違った num_poisoned_pages を修正します(bnc#947957)。

- mm/memory-failure.c:hugetlb ページの移行が成功した後で、PageHuge() を再確認します(bnc#947957)。

- mm/migrate.c:HugePage を移行する際に、unlock_page() と unlock_page() を組み合わせます(bnc#947957)。

- mm:ダーティにできるメモリ 32b 修正から予約済みページを除外します(bnc#940017、bnc#949298)。

- mm:GFP_THISNODE 呼び出し元を修正し、明確化します(bsc#954950)。

- mm:GFP_THISNODE を削除します(bsc#954950)。

- mm:sl[au]b:PFMEMALLOC の予約ページの知識を追加します(NFS に対してスワップ)。

- net/core:VF Link State コントロールポリシーを追加します(bsc#950298)。

- netfilter:xt_recent:名前空間の破壊パスを修正します(bsc#879378)。

- panic/x86:CPU が NMI コンテキストでループに陥った場合でも、CPU がレジスタを保存できるようにします(bnc#940946)。

- panic/x86:パニックによる再入場の問題を修正します(bnc#937444)。

- pktgen:ktime_t ヘルパーを削除します(bsc#904348)。

- qla2xxx:SRB ハンドルが範囲内にある場合は、アダプターをリセットしません(bsc#944993)。

- qla2xxx:中止ハンドラーにおける sp 参照カウントの差分を削除します(bsc#944993)。

- qla2xxx:利用できないファームウェアファイルを削除します (bsc#921081)。

- qla2xxx:未解決の cmd 配列でスロットを削除しないでください(bsc#944993)。

- qlge:インターフェイスがダウンした場合に、処理すべき qlge_update_hw_vlan_features を修正します(bsc#930835)。

- quota:停止およびクォータのデッドロックを修正します(bsc#935123)。

- rcu:CPU ホットプラグと優先猶予期間の間のデッドロックを排除します(bsc#949706)。

- rtc:cmos:アラームの時間が now+1 秒に等しい場合は、アラームタイマーをキャンセルします(bsc#930145)。

- rtnetlink:VF IFLA ポリシーを修正します(bsc#950298)。

- rtnetlink:VF 情報サイズを修正します(bsc#950298)。

- s390/dasd:有効なパスマスクの接続が切れたデバイスを修正します(bnc#946214)。

- s390/dasd:停止/再開後の無効な PAV 割り当てを修正します(bnc#946214)。

- s390/dasd:lcu 変更後、list_del 破損を修正します(bnc#954984)。

- s390/pci:使用されていない関数のイベントを処理します(bnc#946214)。

- s390/pci:ホットプラグイベント 0x301 の処理を改善します(bnc#946214)。

- s390/pci:ホットプラグイベントを処理する際の状態チェックを改善します(bnc#946214)。

- sched/core:タスクを修正し、sched_info::run_delay 不整合のキューを実行します(bnc#949100)。

- sg:read() error レポートを修正します(bsc#926774)。

- usb:xhci:XHCI_AVOID_BEI quirk を全ての Intel xHCI コントローラーに適用します(bnc#944989)。

- usbback:部分転送のコピーの長さを修正します(bsc#941202)

- usbvision はインターフェイス配列のオーバーフローを修正します(bnc#950998)。

- veth:デバイス機能を拡張します(bsc#879381)

- vfs:スーパーブロックを取得し、フリーズ解除するために待機する機能を提供します(bsc#935123)

- vmxnet3:インターフェイスがダウンした場合、リングサイズを調整します(bsc#950750)。

- vmxnet3:ethtool リングバッファのサイズ設定を修正します(bsc#950750)。

- writeback:フリーズしたファイルシステムの writeback をスキップします(bsc#935123)。

- x86、pageattr:X86_PAE の slow_virt_to_phys() 内のオーバーフローを防ぎます(bnc#937256)。

- x86/evtchn:PHYSDEVOP_map_pirq を使用します。

- x86: mm:ptep_set_access_flags からの TLB フラッシュを破棄します(bsc#948330)。

- x86: mm: ptep_set_access_flags() でローカル tlb フラッシュの実行のみします(bsc#948330)。

- xen:- x86、pageattr:X86_PAE の slow_virt_to_phys() 内のオーバーフローを防ぎます(bnc#937256)。

- xfs:最終ブロックで失われた直接 IO 書き込みを修正します(bsc#949744)。

- xfs:xfs_inode_ag_walk() でのソフトロックアップを修正します(bsc#948347)。

- xfs:EOFBLOCKS inode タグ付け/タグ外しを追加します(bnc#930788)。

- xfs:XFS_IOC_FREE_EOFBLOCKS ioctl を追加します(bnc#930788)。

- xfs:eofblocks inode をクリアするために、バックグラウンドスキャンを追加します(bnc#930788)。

- xfs:eofblocks スキャンに inode id フィルタリングを追加します(bnc#930788)。

- xfs:eofblocks スキャンに最小ファイルサイズのフィルタリングを追加します(bnc#930788)。

- xfs:EOFBLOCKS inode をスキャンし、クリアするために機能を作成します(bnc#930788)。

- xfs:inode 上の eofblocks を開放するかどうかをチェックするためにヘルパーを作成します(bnc#930788)。

- xfs:共通ヘルパーの xfs_icluster_size_fsb を導入します(bsc#932805)。

- xfs:xfs_free_eofblocks() を非静的にし、trylock エラーで EAGAIN を返します(bnc#930788)。

- xfs:タグベースの inode_ag_iterator をサポートします(bnc#930788)。

- xfs:eofblocks スキャンの複数の inode id フィルタリングをサポートします(bnc#930788)。

- xfs:xfs_icluster_size_fsb を xfs_bulkstat で使用します(bsc#932805)。

- xfs:xfs_icluster_size_fsb を xfs_ialloc_inode_init で使用します(bsc#932805)。

- xfs:xfs_icluster_size_fsb を xfs_ifree_cluster で使用します(bsc#932805)。

- xfs:xfs_icluster_size_fsb を xfs_imap で使用します(bsc#932805)。

- xhci:LynxPoint-LP コントローラー用に偽造起動 quirk を追加します(bnc#949981)。

- xhci:デバイスリセット上の古いエンドポイントを正確に計算します(bnc#944831)。

- xhci:ストリームのための css フラグは、ほぼ ep ストップ上の stream-ctx から読み込まれます(bnc#945691)。

- xhci:xhci 1.1 をサポートするために、xhci 1.0 制限のみ変更します(bnc#949502)。

- xhci:トランザクションエラー上の極端に進んでいる isoc エンドポイント dequeue を修正します(bnc#944837)。

- xhci:TD 警告を封じます(bnc#939955)。

- xhci:内部操作を待つために、割り込み不可なスリープを使用します(bnc#939955)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-kernel-source-12278=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-source-12278=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12278=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-source-12278=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-source-12278=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=879378

https://bugzilla.suse.com/show_bug.cgi?id=879381

https://bugzilla.suse.com/show_bug.cgi?id=900610

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=904965

https://bugzilla.suse.com/show_bug.cgi?id=921081

https://bugzilla.suse.com/show_bug.cgi?id=926774

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930770

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=930835

https://bugzilla.suse.com/show_bug.cgi?id=932805

https://bugzilla.suse.com/show_bug.cgi?id=935123

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=937256

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=938706

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940913

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://bugzilla.suse.com/show_bug.cgi?id=944296

https://bugzilla.suse.com/show_bug.cgi?id=944677

https://bugzilla.suse.com/show_bug.cgi?id=944831

https://bugzilla.suse.com/show_bug.cgi?id=944837

https://bugzilla.suse.com/show_bug.cgi?id=944989

https://bugzilla.suse.com/show_bug.cgi?id=944993

https://bugzilla.suse.com/show_bug.cgi?id=945691

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=945827

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=946214

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=947957

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=948347

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949502

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=949981

https://bugzilla.suse.com/show_bug.cgi?id=950298

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952084

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=953799

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://bugzilla.suse.com/show_bug.cgi?id=954628

https://bugzilla.suse.com/show_bug.cgi?id=954950

https://bugzilla.suse.com/show_bug.cgi?id=954984

https://bugzilla.suse.com/show_bug.cgi?id=955673

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5157/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8215/

http://www.nessus.org/u?baca640f

プラグインの詳細

深刻度: Medium

ID: 87651

ファイル名: suse_SU-2015-2339-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/12/29

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/22

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-0272, CVE-2015-5157, CVE-2015-5307, CVE-2015-6937, CVE-2015-7509, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215

BID: 76005