openSUSE 安全更新:kernel (openSUSE-SU-2014:0856-1)

high Nessus 插件 ID 76342

简介

远程 openSUSE 主机缺少安全更新。

描述

更新了 Linux 内核,修复了安全问题和缺陷:

已修复的安全问题:CVE-2014-3153:Linux 内核的 kernel/futex.c 中的 futex_requeue 函数无法确保调用具有两个不同的 futex 地址,从而允许本地用户通过便于不安全等待程序进行修改的构建的 FUTEX_REQUEUE 命令获得权限。

CVE-2014-0077:在禁用可合并缓冲区的情况下,Linux 内核中的 drivers/vhost/net.c 未正确验证数据包长度,从而允许客户机操作系统用户通过与 handle_rx 和 get_rx_bufs 函数相关的构建数据包造成拒绝服务(内存损坏和主机操作系统崩溃)或获得主机操作系统上的权限。

CVE-2014-0055:Linux 内核程序包的 vhost-net 子系统的 drivers/vhost/net.c 中的 get_rx_bufs 函数未正确处理 vhost_get_vq_desc 错误,从而允许客户机操作系统用户通过不明矢量造成拒绝服务(主机操作系统崩溃)。

CVE-2014-2678:Linux 内核的 net/rds/iw.c 中的 rds_iw_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用造成拒绝服务(空指针取消引用和系统崩溃)或造成其他不明影响。

CVE-2013-7339:Linux 内核的 net/rds/ib.c 中的 rds_ib_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用造成拒绝服务(空指针取消引用和系统崩溃)或造成其他不明影响。

CVE-2014-2851:Linux 内核的 net/ipv4/ping.c 的 ping_init_sock 函数中的整数溢出允许本地用户通过利用未正确管理的引用计数器构建的应用程序造成拒绝服务(释放后使用错误和系统崩溃)或获得权限。

CVE-2014-3122:Linux 内核中 mm/rmap.c 中的 try_to_unmap_cluster 函数未正确考虑必须锁定哪些页面,从而允许本地用户通过触发需要删除页表映射的内存使用模式来造成拒绝服务(系统崩溃)。

修复的缺陷:

- memcg:弃用 memory.force_empty 旋钮 (bnc#878274)。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=869563

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=871561

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=876102

https://bugzilla.novell.com/show_bug.cgi?id=878274

https://bugzilla.novell.com/show_bug.cgi?id=880892

https://lists.opensuse.org/opensuse-updates/2014-07/msg00002.html

插件详情

严重性: High

ID: 76342

文件名: openSUSE-2014-451.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/7/2

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/13

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2013-7339, CVE-2014-0055, CVE-2014-0077, CVE-2014-2678, CVE-2014-2851, CVE-2014-3122, CVE-2014-3153