SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 3068 / 3069 / 3070)

critical Nessus Plugin ID 51610

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

此 SUSE Linux Enterprise 11 Service Pack 1 核心包含多個安全性修正以及許多其他錯誤修正。

值得注意的大型錯誤修正和變更:

- 603464:修正以 netxen_nic 驅動程式執行網路損毀傾印時發生的系統凍結

- 610828:避免發生透過 Novell Client 2.0 與 novell 伺服器連線/中斷連線的核心失敗

- 612009:修正因 OCFS 問題而引起的 Oracle 問題

- 614332:修正使用 (LVS/ClusteredIP) + CTDB + OCFS2 時 SMB 處理程序停滯於無法中斷的睡眠情況

- 619525:修正 igb 驅動程式迴歸

- 626321:新增 Apparent OCFS2 的修補程式,解決移除數個參照連結後的損毀問題

- 627518:避免系統在從 smb 伺服器複製檔案失敗後進入懸置

- 629552:開機或執行 scsi 掃描時略過磁帶倒轉。下列安全性問題已修正:

- 對 ETHTOOL_GRXCLSRLALL 命令的範圍檢查不充分,其至少可允許本機使用者損毀核心。(CVE-2010-2478)

- 特製的 NFS 寫入要求可損毀核心。(CVE-2010-2521)

- 惡意本機使用者可在執行 dns 查閱的 CIFS 所使用的快取中填入選定資料,進而誘騙核心掛載錯誤的 CIFS 伺服器。
(CVE-2010-2524)

- 本機使用者可覆寫 btrfs 檔案系統上僅限附加的檔案。(CVE-2010-2537)

- 本機使用者可讀取 btrfs 檔案系統的核心記憶體。(CVE-2010-2538)

- 本機使用者可透過 gfs2 檔案系統觸發 NULL 解除參照。(CVE-2010-2798)

- 驅動程式專用的 drm ioctl 可將核心記憶體洩漏給具有 dri 裝置存取權的使用者。(CVE-2010-2803)

-「tc dump」可洩漏部分核心記憶體。(CVE-2010-2942)

- 攻擊者可使用「os2」xaddrr 命名空間繞過 xattr 命名空間規則。(CVE-2010-2946)

- CAN 子系統中的整數溢位允許攻擊者損毀核心或取得權限。(CVE-2010-2959)

- ext4 檔案系統上的特定寫入作業可損毀核心。(CVE-2010-3015)

解決方案

適時套用 SAT 修補程式編號 3068 / 3069 / 3070。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=529535

https://bugzilla.novell.com/show_bug.cgi?id=577967

https://bugzilla.novell.com/show_bug.cgi?id=600579

https://bugzilla.novell.com/show_bug.cgi?id=602150

https://bugzilla.novell.com/show_bug.cgi?id=603464

https://bugzilla.novell.com/show_bug.cgi?id=609172

https://bugzilla.novell.com/show_bug.cgi?id=610828

https://bugzilla.novell.com/show_bug.cgi?id=611094

https://bugzilla.novell.com/show_bug.cgi?id=612009

https://bugzilla.novell.com/show_bug.cgi?id=613273

https://bugzilla.novell.com/show_bug.cgi?id=613330

https://bugzilla.novell.com/show_bug.cgi?id=614332

https://bugzilla.novell.com/show_bug.cgi?id=615557

https://bugzilla.novell.com/show_bug.cgi?id=616464

https://bugzilla.novell.com/show_bug.cgi?id=617464

https://bugzilla.novell.com/show_bug.cgi?id=618157

https://bugzilla.novell.com/show_bug.cgi?id=618424

https://bugzilla.novell.com/show_bug.cgi?id=618444

https://bugzilla.novell.com/show_bug.cgi?id=619002

https://bugzilla.novell.com/show_bug.cgi?id=619525

https://bugzilla.novell.com/show_bug.cgi?id=620372

https://bugzilla.novell.com/show_bug.cgi?id=621111

https://bugzilla.novell.com/show_bug.cgi?id=621598

https://bugzilla.novell.com/show_bug.cgi?id=621715

https://bugzilla.novell.com/show_bug.cgi?id=622635

https://bugzilla.novell.com/show_bug.cgi?id=622727

https://bugzilla.novell.com/show_bug.cgi?id=624340

https://bugzilla.novell.com/show_bug.cgi?id=624436

https://bugzilla.novell.com/show_bug.cgi?id=624587

https://bugzilla.novell.com/show_bug.cgi?id=624606

https://bugzilla.novell.com/show_bug.cgi?id=625167

https://bugzilla.novell.com/show_bug.cgi?id=625666

https://bugzilla.novell.com/show_bug.cgi?id=626321

https://bugzilla.novell.com/show_bug.cgi?id=627060

https://bugzilla.novell.com/show_bug.cgi?id=627386

https://bugzilla.novell.com/show_bug.cgi?id=627447

https://bugzilla.novell.com/show_bug.cgi?id=627518

https://bugzilla.novell.com/show_bug.cgi?id=628604

https://bugzilla.novell.com/show_bug.cgi?id=629263

https://bugzilla.novell.com/show_bug.cgi?id=629552

https://bugzilla.novell.com/show_bug.cgi?id=630068

https://bugzilla.novell.com/show_bug.cgi?id=630121

https://bugzilla.novell.com/show_bug.cgi?id=630132

https://bugzilla.novell.com/show_bug.cgi?id=631801

https://bugzilla.novell.com/show_bug.cgi?id=632309

https://bugzilla.novell.com/show_bug.cgi?id=632974

https://bugzilla.novell.com/show_bug.cgi?id=632975

https://bugzilla.novell.com/show_bug.cgi?id=633581

https://bugzilla.novell.com/show_bug.cgi?id=633585

http://support.novell.com/security/cve/CVE-2010-2478.html

http://support.novell.com/security/cve/CVE-2010-2521.html

http://support.novell.com/security/cve/CVE-2010-2524.html

http://support.novell.com/security/cve/CVE-2010-2537.html

http://support.novell.com/security/cve/CVE-2010-2538.html

http://support.novell.com/security/cve/CVE-2010-2798.html

http://support.novell.com/security/cve/CVE-2010-2803.html

http://support.novell.com/security/cve/CVE-2010-2942.html

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-2959.html

http://support.novell.com/security/cve/CVE-2010-3015.html

Plugin 詳細資訊

嚴重性: Critical

ID: 51610

檔案名稱: suse_11_kernel-100903.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/1/21

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/9/3

參考資訊

CVE: CVE-2010-2478, CVE-2010-2521, CVE-2010-2524, CVE-2010-2537, CVE-2010-2538, CVE-2010-2798, CVE-2010-2803, CVE-2010-2942, CVE-2010-2946, CVE-2010-2959, CVE-2010-3015