SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 3760 / 3762 / 3763)

high Nessus Plugin ID 51614
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 核心已更新至 2.6.32.27 並修正多個錯誤和安全性問題。

已修正以下安全性問題:

- 本機攻擊者可利用其他瑕疵造成的 Oops (核心當機) 將一個 0 位元組寫入核心中攻擊者控制的位址。這可導致權限提升連帶其他問題。
(CVE-2010-4258)

- sendto() 和 recvfrom() 常式中的溢位已修正,本機攻擊者可利用該溢位,使用部分通訊端系列 (如 L2TP) 讓核心當機。
(CVE-2010-4160)

- Gdth_ioctl_alloc 中 32 位元與 64 位元整數不相符,可造成 GDTH 驅動程式的記憶體損毀。
(CVE-2010-4157)

- 在 Linux 核心中,net/ipv4/tcp.c 的 do_tcp_setsockopt 函式未正確限制 TCP_MAXSEG (即 MSS) 值,其允許本機使用者透過用於指定較小值的 setsockopt 呼叫,造成拒絕服務 (OOPS),進而導致除以零錯誤或不正確使用帶正負號的整數。(CVE-2010-4165)

- 透過 X.25 通訊的遠端 (或本機) 攻擊者可嘗試交涉格式錯誤的機能,進而造成核心錯誤。(CVE-2010-4164)

- 本機攻擊者可在 RDS 通訊協定堆疊中造成記憶體滿溢,可能會損毀核心。目前為止認為該問題不會遭惡意利用。(CVE-2010-4175)

- Linux 核心中的 mm/mprotect.c 存在一個釋放後使用弱點,允許本機使用者透過涉及 mprotect 系統呼叫的向量,造成拒絕服務。
(CVE-2010-4169)

- CAN 網路模組中的一個輕微堆積溢位已修正。由於記憶體配置器的特質使然,它可能不會遭到惡意利用。(CVE-2010-3874)

- berkely 封包篩選規則的記憶體資訊洩漏,會讓本機攻擊者讀取核心堆疊未初始化的記憶體。(CVE-2010-4158)

- 區塊裝置層的本機拒絕服務已修正。(CVE-2010-4162)

- 藉由提交長度為 0 的特定 I/O 要求,本機使用者可造成核心錯誤。
(CVE-2010-4163)

- 在 Linux 核心中,net/core/ethtool.c 的 ethtool_get_rxnfc 函式未初始化特定堆積記憶體區塊,其允許本機使用者透過具有較大 info.rule_cnt 值的 ETHTOOL_GRXCLSRLALL ethtool 命令,取得潛在敏感資訊。(CVE-2010-3861)

- Linux 核心中的 arch/x86/kvm/x86.c 未初始化特定結構成員,其允許本機使用者透過 /dev/kvm 裝置上的讀取作業,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3881)

- pktcdvd ioctl 中的範圍檢查溢位已修正。
(CVE-2010-3437)

- 在 Linux 核心中,drivers/video/via/ioctl.c 的 viafb_ioctl_get_viafb_info 函式未正確初始化特定結構成員,其允許本機使用者透過 VIAFB_GET_INFO ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4082)

- Linux 核心中的 ipc 子系統沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,這些向量與以下函式相關:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)

- Linux 核心中,ipc/shm.c 的 copy_shmid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,而這些向量與 shmctl 系統呼叫和「舊 shm 介面」相關。(CVE-2010-4072)

- Linux 核心中,ipc/sem.c 的 copy_semid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得潛在敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。(CVE-2010-4083)

解決方案

適時套用 SAT 修補程式編號 3760 / 3762 / 3763。

另請參閱

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4258.html

https://bugzilla.novell.com/show_bug.cgi?id=642314

https://bugzilla.novell.com/show_bug.cgi?id=653260

http://support.novell.com/security/cve/CVE-2010-3881.html

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=595215

https://bugzilla.novell.com/show_bug.cgi?id=602838

https://bugzilla.novell.com/show_bug.cgi?id=615630

https://bugzilla.novell.com/show_bug.cgi?id=628180

https://bugzilla.novell.com/show_bug.cgi?id=636672

https://bugzilla.novell.com/show_bug.cgi?id=637542

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=639803

https://bugzilla.novell.com/show_bug.cgi?id=640878

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=643173

https://bugzilla.novell.com/show_bug.cgi?id=643477

https://bugzilla.novell.com/show_bug.cgi?id=646226

https://bugzilla.novell.com/show_bug.cgi?id=646542

https://bugzilla.novell.com/show_bug.cgi?id=646702

https://bugzilla.novell.com/show_bug.cgi?id=646908

https://bugzilla.novell.com/show_bug.cgi?id=647567

https://bugzilla.novell.com/show_bug.cgi?id=648112

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=649548

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650185

https://bugzilla.novell.com/show_bug.cgi?id=650487

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651066

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=652024

https://bugzilla.novell.com/show_bug.cgi?id=652293

https://bugzilla.novell.com/show_bug.cgi?id=652603

https://bugzilla.novell.com/show_bug.cgi?id=652842

https://bugzilla.novell.com/show_bug.cgi?id=653148

https://bugzilla.novell.com/show_bug.cgi?id=653266

https://bugzilla.novell.com/show_bug.cgi?id=653800

https://bugzilla.novell.com/show_bug.cgi?id=654150

https://bugzilla.novell.com/show_bug.cgi?id=654530

https://bugzilla.novell.com/show_bug.cgi?id=654701

https://bugzilla.novell.com/show_bug.cgi?id=654837

https://bugzilla.novell.com/show_bug.cgi?id=654967

https://bugzilla.novell.com/show_bug.cgi?id=655027

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=656471

https://bugzilla.novell.com/show_bug.cgi?id=657324

https://bugzilla.novell.com/show_bug.cgi?id=657412

https://bugzilla.novell.com/show_bug.cgi?id=657415

https://bugzilla.novell.com/show_bug.cgi?id=657976

https://bugzilla.novell.com/show_bug.cgi?id=658464

https://bugzilla.novell.com/show_bug.cgi?id=658829

https://bugzilla.novell.com/show_bug.cgi?id=659144

http://support.novell.com/security/cve/CVE-2010-3437.html

http://support.novell.com/security/cve/CVE-2010-3861.html

http://support.novell.com/security/cve/CVE-2010-3874.html

http://support.novell.com/security/cve/CVE-2010-4082.html

http://support.novell.com/security/cve/CVE-2010-4162.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4165.html

http://support.novell.com/security/cve/CVE-2010-4169.html

http://support.novell.com/security/cve/CVE-2010-4175.html

Plugin 詳細資訊

嚴重性: High

ID: 51614

檔案名稱: suse_11_kernel-110104.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2011/1/21

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:2.3:o:novell:suse_linux:11:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:ext4dev-kmp-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:ext4dev-kmp-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:ext4dev-kmp-xen:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-extra:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-man:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae-extra:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-source:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-syms:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen-extra:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-ec2:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-ec2-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-trace:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-trace-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-trace-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:btrfs-kmp-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:btrfs-kmp-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:btrfs-kmp-xen:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:hyper-v-kmp-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:hyper-v-kmp-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-desktop-devel:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/4

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-3861, CVE-2010-3874, CVE-2010-4072, CVE-2010-4073, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-3437, CVE-2010-4165, CVE-2010-4169, CVE-2010-3881, CVE-2010-4157, CVE-2010-4164, CVE-2010-4175, CVE-2010-4258