SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 3276 / 3280 / 3284)

high Nessus Plugin ID 51612

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

此 SUSE Linux Enterprise 11 Service Pack 1 核心包含多個安全性修正以及許多其他錯誤修正。

已修正以下安全性問題:

- 本機使用者可造成 keyctl_session_to_parent() 函式發生 NULL 指標解除參照,進而導致系統當機。
(CVE-2010-2960)

- 本機使用者可透過 IRDA 通訊端造成 NULL 指標解除參照,進而導致系統當機。(CVE-2010-2954)

- 本機使用者可造成 ftrace 發生 NULL 指標解除參照,進而導致系統當機。(CVE-2010-3079)

- 存有數個可洩漏核心堆疊記憶體內容的核心函式。(CVE-2010-3078 / CVE-2010-3297 / CVE-2010-3298 / CVE-2010-3081 / CVE-2010-3296)

- 本機使用者可透過 /dev/sequencer 造成未初始化的指標解除參照。(CVE-2010-3080)

- 本機使用者可透過 ROSE 通訊端損毀核心堆積記憶體。(CVE-2010-3310)

- 本機使用者可透過 i915 GEM ioctl 介面寫入至任何核心記憶體位置。此外,此更新也還原了 compat_alloc_userspace() 內嵌函式。(CVE-2010-2962)

解決方案

適時套用 SAT 修補程式編號 3276 / 3280 / 3284。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=582730

https://bugzilla.novell.com/show_bug.cgi?id=596646

https://bugzilla.novell.com/show_bug.cgi?id=600043

https://bugzilla.novell.com/show_bug.cgi?id=601520

https://bugzilla.novell.com/show_bug.cgi?id=613330

https://bugzilla.novell.com/show_bug.cgi?id=614226

https://bugzilla.novell.com/show_bug.cgi?id=616080

https://bugzilla.novell.com/show_bug.cgi?id=618059

https://bugzilla.novell.com/show_bug.cgi?id=618072

https://bugzilla.novell.com/show_bug.cgi?id=618379

https://bugzilla.novell.com/show_bug.cgi?id=620443

https://bugzilla.novell.com/show_bug.cgi?id=620654

https://bugzilla.novell.com/show_bug.cgi?id=624020

https://bugzilla.novell.com/show_bug.cgi?id=624814

https://bugzilla.novell.com/show_bug.cgi?id=625674

https://bugzilla.novell.com/show_bug.cgi?id=626880

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=632568

https://bugzilla.novell.com/show_bug.cgi?id=633268

https://bugzilla.novell.com/show_bug.cgi?id=633543

https://bugzilla.novell.com/show_bug.cgi?id=633593

https://bugzilla.novell.com/show_bug.cgi?id=633733

https://bugzilla.novell.com/show_bug.cgi?id=634637

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=636112

https://bugzilla.novell.com/show_bug.cgi?id=636461

https://bugzilla.novell.com/show_bug.cgi?id=636561

https://bugzilla.novell.com/show_bug.cgi?id=636850

https://bugzilla.novell.com/show_bug.cgi?id=637436

https://bugzilla.novell.com/show_bug.cgi?id=637502

https://bugzilla.novell.com/show_bug.cgi?id=637639

https://bugzilla.novell.com/show_bug.cgi?id=637944

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=638400

https://bugzilla.novell.com/show_bug.cgi?id=638613

https://bugzilla.novell.com/show_bug.cgi?id=638618

https://bugzilla.novell.com/show_bug.cgi?id=638807

https://bugzilla.novell.com/show_bug.cgi?id=638860

https://bugzilla.novell.com/show_bug.cgi?id=639161

https://bugzilla.novell.com/show_bug.cgi?id=639197

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639483

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://bugzilla.novell.com/show_bug.cgi?id=639728

https://bugzilla.novell.com/show_bug.cgi?id=639944

https://bugzilla.novell.com/show_bug.cgi?id=640276

https://bugzilla.novell.com/show_bug.cgi?id=640721

https://bugzilla.novell.com/show_bug.cgi?id=641247

https://bugzilla.novell.com/show_bug.cgi?id=642009

https://bugzilla.novell.com/show_bug.cgi?id=642449

https://bugzilla.novell.com/show_bug.cgi?id=643909

https://bugzilla.novell.com/show_bug.cgi?id=643914

https://bugzilla.novell.com/show_bug.cgi?id=643922

http://support.novell.com/security/cve/CVE-2010-2954.html

http://support.novell.com/security/cve/CVE-2010-2960.html

http://support.novell.com/security/cve/CVE-2010-2962.html

http://support.novell.com/security/cve/CVE-2010-3078.html

http://support.novell.com/security/cve/CVE-2010-3079.html

http://support.novell.com/security/cve/CVE-2010-3080.html

http://support.novell.com/security/cve/CVE-2010-3081.html

http://support.novell.com/security/cve/CVE-2010-3296.html

http://support.novell.com/security/cve/CVE-2010-3297.html

http://support.novell.com/security/cve/CVE-2010-3298.html

http://support.novell.com/security/cve/CVE-2010-3310.html

Plugin 詳細資訊

嚴重性: High

ID: 51612

檔案名稱: suse_11_kernel-101007.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2011/1/21

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/10/7

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-2954, CVE-2010-2960, CVE-2010-2962, CVE-2010-3078, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3310