SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 4039 / 4042 / 4043)

high Nessus Plugin ID 52597
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 核心已更新至 2.6.32.29 並修正多個錯誤和安全性問題。

- 在 Linux 核心中,net/ax25/af_ax25.c 內的 ax25_getname 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3875)

- Linux 核心中的 net/packet/af_packet.c 未正確初始化特定結構成員,進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3876)

- 在 Linux 核心中,net/tipc/socket.c 內的 get_name 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3877)

- Linux 核心中,net/sctp/auth.c 的 sctp_auth_asoc_get_hmac 函式並未正確驗證 SCTP 對等端的 hmac_ids 陣列,進而允許遠端攻擊者透過此陣列最後一個元素的特製值,造成拒絕服務 (記憶體損毀和不穩定)。(CVE-2010-3705)

- xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏已修正。(CVE-2011-0711)

- Linux 核心中,caiaq Native Instruments USB 音訊功能的多個緩衝區溢位可能允許攻擊者造成拒絕服務,或是透過長 USB 裝置名稱造成其他不明影響,這些問題與以下項目相關:(1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式。(CVE-2011-0712)

- s390 平台上 Linux 核心內 arch/s390/kernel/traps.c 中的 task_show_regs 函式允許本機使用者藉由讀取 /proc/ 底下的狀態檔案來取得任意處理程序的暫存器值。
(CVE-2011-0710)

- 在 Linux 核心中,xfs 實作在讀取 inode 緩衝區之前未查閱 inode 配置 btrees,其允許經驗證的遠端使用者存取過時的 NFS filehandle,從而讀取取消連結的檔案,或是讀取或覆寫先前曾指派給取消連結的檔案,但現在已指派給有效檔案的磁碟區。(CVE-2010-2943)

- Linux 核心中,drivers/serial/serial_core.c 的 uart_get_count 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4075)

- Linux 核心中,drivers/char/amiserial.c 的 rs_ioctl 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4076)

- Linux 核心中,drivers/char/nozomi.c 的 ntty_ioctl_tiocgicount 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4077)

- Linux 核心中,fs/exec.c 並未啟用 OOM 終止程式以藉由代表 (1) 引數和 (2) 環境的陣列來評估堆疊記憶體的使用情形,進而允許本機使用者透過特製的 exec 系統呼叫來造成拒絕服務 (記憶體消耗),即 OOM 規避問題,該問題與 CVE-2010-3858 相關。
(CVE-2010-4243)

- Linux 核心中,block/blk-map.c 的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之 device ioctl 中的零長度 I/O 要求來造成拒絕服務 (不穩定),與未對齊的對應有關。注意:此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。(CVE-2010-4668)

- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)

- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式可能允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)

- Xen 3.x 中,後端驅動程式允許來賓 OS 使用者透過核心執行緒洩漏來造成拒絕服務,這會阻止裝置和來賓 OS 關閉或建立殭屍網域,導致 zenwatch 中發生懸置,或是阻止不明 xm 命令正常運作,這些情況與 (1) netback、(2) blkback 或 (3) blktap 相關。(CVE-2010-3699)

- Linux 核心中,mm/mmap.c 的 install_special_mapping 函式並未發出預期的 security_file_mmap 函式呼叫,進而允許本機使用者繞過預定的 mmap_min_addr 限制,且可能透過特製的組合語言應用程式發動 NULL 指標解除參照攻擊。(CVE-2010-4346)

- 已修正 fuse 檔案系統之「cuse」中的 verify_ioctl 溢位。但程式碼只應由 root 使用者呼叫。(CVE-2010-4650)

- Linux 核心的 net/sctp/input.c 中,sctp_icmp_proto_unreachable 函式內的爭用情形允許遠端攻擊者透過 ICMP 無法與使用者已鎖定的通訊端連線的訊息,造成通訊端遭到釋放並觸發清單損毀,藉此造成拒絕服務 (不穩定),這個問題與 sctp_wait_for_connect 函式相關。(CVE-2010-4526)

- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或可能從核心記憶體取得敏感資訊。(CVE-2010-4527)

- 已修正 IMA (完整性測量架構) 中的 LSM 錯誤。IMA 未在 SUSE 核心中啟用,因此我們並未受到影響。(CVE-2011-0006)

解決方案

適時套用 SAT 修補程式編號 4039 / 4042 / 4043。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=552250

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=602969

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=630970

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=633026

https://bugzilla.novell.com/show_bug.cgi?id=636435

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=640850

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=648647

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=648916

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650366

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651152

https://bugzilla.novell.com/show_bug.cgi?id=652391

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=657248

https://bugzilla.novell.com/show_bug.cgi?id=657763

https://bugzilla.novell.com/show_bug.cgi?id=658037

https://bugzilla.novell.com/show_bug.cgi?id=658254

https://bugzilla.novell.com/show_bug.cgi?id=658337

https://bugzilla.novell.com/show_bug.cgi?id=658353

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658551

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=659101

https://bugzilla.novell.com/show_bug.cgi?id=659394

https://bugzilla.novell.com/show_bug.cgi?id=659419

https://bugzilla.novell.com/show_bug.cgi?id=660546

https://bugzilla.novell.com/show_bug.cgi?id=661605

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662192

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662212

https://bugzilla.novell.com/show_bug.cgi?id=662335

https://bugzilla.novell.com/show_bug.cgi?id=662340

https://bugzilla.novell.com/show_bug.cgi?id=662360

https://bugzilla.novell.com/show_bug.cgi?id=662673

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662800

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=663537

https://bugzilla.novell.com/show_bug.cgi?id=663582

https://bugzilla.novell.com/show_bug.cgi?id=663706

https://bugzilla.novell.com/show_bug.cgi?id=664149

https://bugzilla.novell.com/show_bug.cgi?id=664463

https://bugzilla.novell.com/show_bug.cgi?id=665480

https://bugzilla.novell.com/show_bug.cgi?id=665499

https://bugzilla.novell.com/show_bug.cgi?id=665524

https://bugzilla.novell.com/show_bug.cgi?id=665663

https://bugzilla.novell.com/show_bug.cgi?id=666012

https://bugzilla.novell.com/show_bug.cgi?id=666893

https://bugzilla.novell.com/show_bug.cgi?id=668545

https://bugzilla.novell.com/show_bug.cgi?id=668633

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=670129

https://bugzilla.novell.com/show_bug.cgi?id=670577

https://bugzilla.novell.com/show_bug.cgi?id=670864

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=671274

https://bugzilla.novell.com/show_bug.cgi?id=671483

https://bugzilla.novell.com/show_bug.cgi?id=672292

https://bugzilla.novell.com/show_bug.cgi?id=672492

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=674735

http://support.novell.com/security/cve/CVE-2010-2943.html

http://support.novell.com/security/cve/CVE-2010-3699.html

http://support.novell.com/security/cve/CVE-2010-3705.html

http://support.novell.com/security/cve/CVE-2010-3858.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4243.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4346.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4650.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0006.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

http://support.novell.com/security/cve/CVE-2011-0712.html

Plugin 詳細資訊

嚴重性: High

ID: 52597

檔案名稱: suse_11_kernel-110228.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/3/9

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7

CVSS v2

風險因素: High

基本分數: 8.3

媒介: AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/28

參考資訊

CVE: CVE-2010-2943, CVE-2010-3699, CVE-2010-3705, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4650, CVE-2010-4668, CVE-2011-0006, CVE-2011-0710, CVE-2011-0711, CVE-2011-0712