概要
遠端 SuSE 9 主機缺少安全性相關修補程式。
說明
此修補程式可更新 SUSE Linux Enterprise Server 9 核心,以修正各種安全性問題和部分錯誤。
已修正以下安全性問題:
- 在 Linux 核心的 HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中,hci_uart_tty_open 函式沒有驗證 tty 是否具有寫入作業,而這會讓本機使用者透過與藍牙驅動程式相關的向量,導致拒絕服務 (NULL 指標解除參照)。(CVE-2010-4242)
- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或是從核心記憶體取得敏感資訊。(CVE-2010-4527)
- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)
- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)
- Linux 核心中的 fs/jfs/xattr.c 不能正確處理儲存延伸屬性時的特定舊格式問題,這可能會允許本機使用者在名稱的開頭加上 'os2.' 子字串,從而繞過本來的 xattr 命名空間限制。
(CVE-2010-2946)
- 已設定 econet 位址時,Linux 核心中 net/econet/af_econet.c 的 econet_sendmsg 函式之堆疊型緩衝區溢位允許本機使用者藉由提供大量 iovec 結構來取得權限。(CVE-2010-3848)
- 已設定 econet 位址時,Linux 核心內 net/econet/af_econet.c 中的 econet_sendmsg 函式允許本機使用者透過將遠端位址欄位指定為 NULL 值的 sendmsg 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。
(CVE-2010-3849)
- Linux 核心中,net/econet/af_econet.c 的 ec_dev_ioctl 函式沒有要求 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,再透過 SIOCSIFADDR ioctl 呼叫來設定 econet 位址。(CVE-2010-3850)
- Linux 核心中,kernel/exit.c 的 do_exit 函式未正確處理 KERNEL_DS get_fs 值,進而允許本機使用者利用 (1) 錯誤、(2) NULL 指標解除參照或 (3) 分頁錯誤,繞過預定的 access_ok 限制、覆寫任意核心記憶體位置,以及取得權限;涉及 clear_child_tid 功能和 splice 系統呼叫的向量即為一例。(CVE-2010-4258)
- Linux 核心的 PPPoL2TP 和 IPoL2TP 實作中,(1) net/l2tp/l2tp_ppp.c 的 pppol2tp_sendmsg 函式以及 (2) net/l2tp/l2tp_ip.c 的 l2tp_ip_sendmsg 函式存在多個整數溢位,這可能會讓本機使用者透過特製的 sendto 呼叫,導致拒絕服務 (堆積記憶體損毀和不穩定) 或取得權限。(CVE-2010-4160)
- 64 位元平台上的 Linux 核心中,drivers/scsi/gdth.c 的 ioc_general 函式有整數溢位,這可能會讓本機使用者透過 ioctl 呼叫中的一個大引數,造成拒絕服務 (記憶體損毀) 或其他不明影響。
(CVE-2010-4157)
- Linux 核心中,net/x25/x25_facilities.c 的 x25_parse_facilities 函式有多個整數反向溢位,會讓遠端攻擊者透過格式錯誤的 X.25 (1) X25_FAC_CLASS_A、(2) X25_FAC_CLASS_B、(3) X25_FAC_CLASS_C 或 (4) X25_FAC_CLASS_D 設施資料,造成拒絕服務 (系統當機),此弱點不同於 CVE-2010-3873。(CVE-2010-4164)
- Linux 核心中,net/core/filter.c 的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指示前,沒有檢查特定的記憶體位置是否已初始化,進而允許本機使用者透過特製的通訊端篩選器,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4158)
- Linux 核心的 sound/core/control.c 中,snd_ctl_new 函式的多個整數溢位會讓本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,造成拒絕服務 (堆積記憶體損毀) 或其他不明影響。(CVE-2010-3442)
- Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式並未初始化特定結構,進而允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。
(CVE-2010-4081)
- Linux 核心中的 ipc 子系統沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,這些向量與以下函式相關:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)
- Linux 核心中,ipc/shm.c 的 copy_shmid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,而這些向量與 shmctl 系統呼叫和「舊 shm 介面」相關。(CVE-2010-4072)
- Linux 核心中,ipc/sem.c 的 copy_semid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得潛在敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。(CVE-2010-4083)
- 在 Linux 核心的 fs/aio.c 中,do_io_submit 函式的整數溢位會讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。(CVE-2010-3067)
- 在 Linux 核心中,net/rose/af_rose.c 有多個整數正負號,這可能會允許本機使用者透過與 rose_bind 和 rose_connect 函式相關的 rose_getname 函式呼叫,導致拒絕服務 (堆積記憶體損毀) 或造成其他不明影響。(CVE-2010-3310)
Plugin 詳細資訊
代理程式: unix
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
弱點資訊
CPE: cpe:/o:suse:suse_linux
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2010-2946, CVE-2010-3067, CVE-2010-3310, CVE-2010-3442, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3873, CVE-2010-4072, CVE-2010-4073, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4342, CVE-2010-4527, CVE-2010-4529