SuSE9 安全性更新:Linux 核心 (YOU 修補程式編號 12672)

high Nessus Plugin ID 51953
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 9 主機缺少安全性相關修補程式。

描述

此修補程式可更新 SUSE Linux Enterprise Server 9 核心,以修正各種安全性問題和部分錯誤。

已修正以下安全性問題:

- 在 Linux 核心的 HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中,hci_uart_tty_open 函式沒有驗證 tty 是否具有寫入作業,而這會讓本機使用者透過與藍牙驅動程式相關的向量,導致拒絕服務 (NULL 指標解除參照)。(CVE-2010-4242)

- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或是從核心記憶體取得敏感資訊。(CVE-2010-4527)

- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)

- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)

- Linux 核心中的 fs/jfs/xattr.c 不能正確處理儲存延伸屬性時的特定舊格式問題,這可能會允許本機使用者在名稱的開頭加上 'os2.' 子字串,從而繞過本來的 xattr 命名空間限制。
(CVE-2010-2946)

- 已設定 econet 位址時,Linux 核心中 net/econet/af_econet.c 的 econet_sendmsg 函式之堆疊型緩衝區溢位允許本機使用者藉由提供大量 iovec 結構來取得權限。(CVE-2010-3848)

- 已設定 econet 位址時,Linux 核心內 net/econet/af_econet.c 中的 econet_sendmsg 函式允許本機使用者透過將遠端位址欄位指定為 NULL 值的 sendmsg 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。
(CVE-2010-3849)

- Linux 核心中,net/econet/af_econet.c 的 ec_dev_ioctl 函式沒有要求 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,再透過 SIOCSIFADDR ioctl 呼叫來設定 econet 位址。(CVE-2010-3850)

- Linux 核心中,kernel/exit.c 的 do_exit 函式未正確處理 KERNEL_DS get_fs 值,進而允許本機使用者利用 (1) 錯誤、(2) NULL 指標解除參照或 (3) 分頁錯誤,繞過預定的 access_ok 限制、覆寫任意核心記憶體位置,以及取得權限;涉及 clear_child_tid 功能和 splice 系統呼叫的向量即為一例。(CVE-2010-4258)

- Linux 核心的 PPPoL2TP 和 IPoL2TP 實作中,(1) net/l2tp/l2tp_ppp.c 的 pppol2tp_sendmsg 函式以及 (2) net/l2tp/l2tp_ip.c 的 l2tp_ip_sendmsg 函式存在多個整數溢位,這可能會讓本機使用者透過特製的 sendto 呼叫,導致拒絕服務 (堆積記憶體損毀和不穩定) 或取得權限。(CVE-2010-4160)

- 64 位元平台上的 Linux 核心中,drivers/scsi/gdth.c 的 ioc_general 函式有整數溢位,這可能會讓本機使用者透過 ioctl 呼叫中的一個大引數,造成拒絕服務 (記憶體損毀) 或其他不明影響。
(CVE-2010-4157)

- Linux 核心中,net/x25/x25_facilities.c 的 x25_parse_facilities 函式有多個整數反向溢位,會讓遠端攻擊者透過格式錯誤的 X.25 (1) X25_FAC_CLASS_A、(2) X25_FAC_CLASS_B、(3) X25_FAC_CLASS_C 或 (4) X25_FAC_CLASS_D 設施資料,造成拒絕服務 (系統當機),此弱點不同於 CVE-2010-3873。(CVE-2010-4164)

- Linux 核心中,net/core/filter.c 的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指示前,沒有檢查特定的記憶體位置是否已初始化,進而允許本機使用者透過特製的通訊端篩選器,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4158)

- Linux 核心的 sound/core/control.c 中,snd_ctl_new 函式的多個整數溢位會讓本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,造成拒絕服務 (堆積記憶體損毀) 或其他不明影響。(CVE-2010-3442)

- Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式並未初始化特定結構,進而允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。
(CVE-2010-4081)

- Linux 核心中的 ipc 子系統沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,這些向量與以下函式相關:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)

- Linux 核心中,ipc/shm.c 的 copy_shmid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,而這些向量與 shmctl 系統呼叫和「舊 shm 介面」相關。(CVE-2010-4072)

- Linux 核心中,ipc/sem.c 的 copy_semid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得潛在敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。(CVE-2010-4083)

- 在 Linux 核心的 fs/aio.c 中,do_io_submit 函式的整數溢位會讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。(CVE-2010-3067)

- 在 Linux 核心中,net/rose/af_rose.c 有多個整數正負號,這可能會允許本機使用者透過與 rose_bind 和 rose_connect 函式相關的 rose_getname 函式呼叫,導致拒絕服務 (堆積記憶體損毀) 或造成其他不明影響。(CVE-2010-3310)

解決方案

套用 YOU 修補程式編號 12672。

另請參閱

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-3067.html

http://support.novell.com/security/cve/CVE-2010-3310.html

http://support.novell.com/security/cve/CVE-2010-3442.html

http://support.novell.com/security/cve/CVE-2010-3848.html

http://support.novell.com/security/cve/CVE-2010-3849.html

http://support.novell.com/security/cve/CVE-2010-3850.html

http://support.novell.com/security/cve/CVE-2010-3873.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4081.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4258.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

Plugin 詳細資訊

嚴重性: High

ID: 51953

檔案名稱: suse9_12672.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/2/11

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/2

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-2946, CVE-2010-3067, CVE-2010-3310, CVE-2010-3442, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3873, CVE-2010-4072, CVE-2010-4073, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4342, CVE-2010-4527, CVE-2010-4529