SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 3760 / 3762 / 3763)

high Nessus Plugin ID 51614

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 1 核心已更新至 2.6.32.27 並修正多個錯誤和安全性問題。

已修正以下安全性問題:

- 本機攻擊者可利用其他瑕疵造成的 Oops (核心當機) 將一個 0 位元組寫入核心中攻擊者控制的位址。這可導致權限提升連帶其他問題。
(CVE-2010-4258)

- sendto() 和 recvfrom() 常式中的溢位已修正,本機攻擊者可利用該溢位,使用部分通訊端系列 (如 L2TP) 讓核心當機。
(CVE-2010-4160)

- Gdth_ioctl_alloc 中 32 位元與 64 位元整數不相符,可造成 GDTH 驅動程式的記憶體損毀。
(CVE-2010-4157)

- 在 Linux 核心中,net/ipv4/tcp.c 的 do_tcp_setsockopt 函式未正確限制 TCP_MAXSEG (即 MSS) 值,其允許本機使用者透過用於指定較小值的 setsockopt 呼叫,造成拒絕服務 (OOPS),進而導致除以零錯誤或不正確使用帶正負號的整數。(CVE-2010-4165)

- 透過 X.25 通訊的遠端 (或本機) 攻擊者可嘗試交涉格式錯誤的機能,進而造成核心錯誤。(CVE-2010-4164)

- 本機攻擊者可在 RDS 通訊協定堆疊中造成記憶體滿溢,可能會損毀核心。目前為止認為該問題不會遭惡意利用。(CVE-2010-4175)

- Linux 核心中的 mm/mprotect.c 存在一個釋放後使用弱點,允許本機使用者透過涉及 mprotect 系統呼叫的向量,造成拒絕服務。
(CVE-2010-4169)

- CAN 網路模組中的一個輕微堆積溢位已修正。由於記憶體配置器的特質使然,它可能不會遭到惡意利用。(CVE-2010-3874)

- berkely 封包篩選規則的記憶體資訊洩漏,會讓本機攻擊者讀取核心堆疊未初始化的記憶體。(CVE-2010-4158)

- 區塊裝置層的本機拒絕服務已修正。(CVE-2010-4162)

- 藉由提交長度為 0 的特定 I/O 要求,本機使用者可造成核心錯誤。
(CVE-2010-4163)

- 在 Linux 核心中,net/core/ethtool.c 的 ethtool_get_rxnfc 函式未初始化特定堆積記憶體區塊,其允許本機使用者透過具有較大 info.rule_cnt 值的 ETHTOOL_GRXCLSRLALL ethtool 命令,取得潛在敏感資訊。(CVE-2010-3861)

- Linux 核心中的 arch/x86/kvm/x86.c 未初始化特定結構成員,其允許本機使用者透過 /dev/kvm 裝置上的讀取作業,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3881)

- pktcdvd ioctl 中的範圍檢查溢位已修正。
(CVE-2010-3437)

- 在 Linux 核心中,drivers/video/via/ioctl.c 的 viafb_ioctl_get_viafb_info 函式未正確初始化特定結構成員,其允許本機使用者透過 VIAFB_GET_INFO ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4082)

- Linux 核心中的 ipc 子系統沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,這些向量與以下函式相關:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)

- Linux 核心中,ipc/shm.c 的 copy_shmid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,而這些向量與 shmctl 系統呼叫和「舊 shm 介面」相關。(CVE-2010-4072)

- Linux 核心中,ipc/sem.c 的 copy_semid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得潛在敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。(CVE-2010-4083)

解決方案

適時套用 SAT 修補程式編號 3760 / 3762 / 3763。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653148

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=653266

https://bugzilla.novell.com/show_bug.cgi?id=653800

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654150

https://bugzilla.novell.com/show_bug.cgi?id=654530

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=654701

https://bugzilla.novell.com/show_bug.cgi?id=654837

https://bugzilla.novell.com/show_bug.cgi?id=654967

https://bugzilla.novell.com/show_bug.cgi?id=655027

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=656471

https://bugzilla.novell.com/show_bug.cgi?id=657324

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=657412

https://bugzilla.novell.com/show_bug.cgi?id=657415

https://bugzilla.novell.com/show_bug.cgi?id=657976

https://bugzilla.novell.com/show_bug.cgi?id=658464

https://bugzilla.novell.com/show_bug.cgi?id=658829

https://bugzilla.novell.com/show_bug.cgi?id=659144

http://support.novell.com/security/cve/CVE-2010-3437.html

http://support.novell.com/security/cve/CVE-2010-3861.html

http://support.novell.com/security/cve/CVE-2010-3874.html

http://support.novell.com/security/cve/CVE-2010-3881.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4082.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4162.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4165.html

http://support.novell.com/security/cve/CVE-2010-4169.html

http://support.novell.com/security/cve/CVE-2010-4175.html

http://support.novell.com/security/cve/CVE-2010-4258.html

https://bugzilla.novell.com/show_bug.cgi?id=595215

https://bugzilla.novell.com/show_bug.cgi?id=602838

https://bugzilla.novell.com/show_bug.cgi?id=615630

https://bugzilla.novell.com/show_bug.cgi?id=628180

https://bugzilla.novell.com/show_bug.cgi?id=636672

https://bugzilla.novell.com/show_bug.cgi?id=637542

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=639803

https://bugzilla.novell.com/show_bug.cgi?id=640878

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642314

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=643173

https://bugzilla.novell.com/show_bug.cgi?id=643477

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=646226

https://bugzilla.novell.com/show_bug.cgi?id=646542

https://bugzilla.novell.com/show_bug.cgi?id=646702

https://bugzilla.novell.com/show_bug.cgi?id=646908

https://bugzilla.novell.com/show_bug.cgi?id=647567

https://bugzilla.novell.com/show_bug.cgi?id=648112

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=649548

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650185

https://bugzilla.novell.com/show_bug.cgi?id=650487

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651066

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=652024

https://bugzilla.novell.com/show_bug.cgi?id=652293

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652603

https://bugzilla.novell.com/show_bug.cgi?id=652842

https://bugzilla.novell.com/show_bug.cgi?id=652939

Plugin 詳細資訊

嚴重性: High

ID: 51614

檔案名稱: suse_11_kernel-110104.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2011/1/21

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/4

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-3437, CVE-2010-3861, CVE-2010-3874, CVE-2010-3881, CVE-2010-4072, CVE-2010-4073, CVE-2010-4082, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4258