SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 4039 / 4042 / 4043)

high Nessus Plugin ID 52597

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 1 核心已更新至 2.6.32.29 並修正多個錯誤和安全性問題。

- 在 Linux 核心中,net/ax25/af_ax25.c 內的 ax25_getname 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3875)

- Linux 核心中的 net/packet/af_packet.c 未正確初始化特定結構成員,進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3876)

- 在 Linux 核心中,net/tipc/socket.c 內的 get_name 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3877)

- Linux 核心中,net/sctp/auth.c 的 sctp_auth_asoc_get_hmac 函式並未正確驗證 SCTP 對等端的 hmac_ids 陣列,進而允許遠端攻擊者透過此陣列最後一個元素的特製值,造成拒絕服務 (記憶體損毀和不穩定)。(CVE-2010-3705)

- xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏已修正。(CVE-2011-0711)

- Linux 核心中,caiaq Native Instruments USB 音訊功能的多個緩衝區溢位可能允許攻擊者造成拒絕服務,或是透過長 USB 裝置名稱造成其他不明影響,這些問題與以下項目相關:(1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式。(CVE-2011-0712)

- s390 平台上 Linux 核心內 arch/s390/kernel/traps.c 中的 task_show_regs 函式允許本機使用者藉由讀取 /proc/ 底下的狀態檔案來取得任意處理程序的暫存器值。
(CVE-2011-0710)

- 在 Linux 核心中,xfs 實作在讀取 inode 緩衝區之前未查閱 inode 配置 btrees,其允許經驗證的遠端使用者存取過時的 NFS filehandle,從而讀取取消連結的檔案,或是讀取或覆寫先前曾指派給取消連結的檔案,但現在已指派給有效檔案的磁碟區。(CVE-2010-2943)

- Linux 核心中,drivers/serial/serial_core.c 的 uart_get_count 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4075)

- Linux 核心中,drivers/char/amiserial.c 的 rs_ioctl 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4076)

- Linux 核心中,drivers/char/nozomi.c 的 ntty_ioctl_tiocgicount 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4077)

- Linux 核心中,fs/exec.c 並未啟用 OOM 終止程式以藉由代表 (1) 引數和 (2) 環境的陣列來評估堆疊記憶體的使用情形,進而允許本機使用者透過特製的 exec 系統呼叫來造成拒絕服務 (記憶體消耗),即 OOM 規避問題,該問題與 CVE-2010-3858 相關。
(CVE-2010-4243)

- Linux 核心中,block/blk-map.c 的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之 device ioctl 中的零長度 I/O 要求來造成拒絕服務 (不穩定),與未對齊的對應有關。注意:此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。(CVE-2010-4668)

- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)

- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式可能允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)

- Xen 3.x 中,後端驅動程式允許來賓 OS 使用者透過核心執行緒洩漏來造成拒絕服務,這會阻止裝置和來賓 OS 關閉或建立殭屍網域,導致 zenwatch 中發生懸置,或是阻止不明 xm 命令正常運作,這些情況與 (1) netback、(2) blkback 或 (3) blktap 相關。(CVE-2010-3699)

- Linux 核心中,mm/mmap.c 的 install_special_mapping 函式並未發出預期的 security_file_mmap 函式呼叫,進而允許本機使用者繞過預定的 mmap_min_addr 限制,且可能透過特製的組合語言應用程式發動 NULL 指標解除參照攻擊。(CVE-2010-4346)

- 已修正 fuse 檔案系統之「cuse」中的 verify_ioctl 溢位。但程式碼只應由 root 使用者呼叫。(CVE-2010-4650)

- Linux 核心的 net/sctp/input.c 中,sctp_icmp_proto_unreachable 函式內的爭用情形允許遠端攻擊者透過 ICMP 無法與使用者已鎖定的通訊端連線的訊息,造成通訊端遭到釋放並觸發清單損毀,藉此造成拒絕服務 (不穩定),這個問題與 sctp_wait_for_connect 函式相關。(CVE-2010-4526)

- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或可能從核心記憶體取得敏感資訊。(CVE-2010-4527)

- 已修正 IMA (完整性測量架構) 中的 LSM 錯誤。IMA 未在 SUSE 核心中啟用,因此我們並未受到影響。(CVE-2011-0006)

解決方案

適時套用 SAT 修補程式編號 4039 / 4042 / 4043。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=552250

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=602969

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=630970

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=633026

https://bugzilla.novell.com/show_bug.cgi?id=636435

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=640850

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=648647

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=648916

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650366

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651152

https://bugzilla.novell.com/show_bug.cgi?id=652391

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=657248

https://bugzilla.novell.com/show_bug.cgi?id=657763

https://bugzilla.novell.com/show_bug.cgi?id=658037

https://bugzilla.novell.com/show_bug.cgi?id=658254

https://bugzilla.novell.com/show_bug.cgi?id=658337

https://bugzilla.novell.com/show_bug.cgi?id=658353

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658551

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=659101

https://bugzilla.novell.com/show_bug.cgi?id=659394

https://bugzilla.novell.com/show_bug.cgi?id=659419

https://bugzilla.novell.com/show_bug.cgi?id=660546

https://bugzilla.novell.com/show_bug.cgi?id=661605

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662192

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662212

https://bugzilla.novell.com/show_bug.cgi?id=662335

https://bugzilla.novell.com/show_bug.cgi?id=662340

https://bugzilla.novell.com/show_bug.cgi?id=662360

https://bugzilla.novell.com/show_bug.cgi?id=662673

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662800

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=663537

https://bugzilla.novell.com/show_bug.cgi?id=663582

https://bugzilla.novell.com/show_bug.cgi?id=663706

https://bugzilla.novell.com/show_bug.cgi?id=664149

https://bugzilla.novell.com/show_bug.cgi?id=664463

https://bugzilla.novell.com/show_bug.cgi?id=665480

https://bugzilla.novell.com/show_bug.cgi?id=665499

https://bugzilla.novell.com/show_bug.cgi?id=665524

https://bugzilla.novell.com/show_bug.cgi?id=665663

https://bugzilla.novell.com/show_bug.cgi?id=666012

https://bugzilla.novell.com/show_bug.cgi?id=666893

https://bugzilla.novell.com/show_bug.cgi?id=668545

https://bugzilla.novell.com/show_bug.cgi?id=668633

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=670129

https://bugzilla.novell.com/show_bug.cgi?id=670577

https://bugzilla.novell.com/show_bug.cgi?id=670864

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=671274

https://bugzilla.novell.com/show_bug.cgi?id=671483

https://bugzilla.novell.com/show_bug.cgi?id=672292

https://bugzilla.novell.com/show_bug.cgi?id=672492

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=674735

http://support.novell.com/security/cve/CVE-2010-2943.html

http://support.novell.com/security/cve/CVE-2010-3699.html

http://support.novell.com/security/cve/CVE-2010-3705.html

http://support.novell.com/security/cve/CVE-2010-3858.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4243.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4346.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4650.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0006.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

http://support.novell.com/security/cve/CVE-2011-0712.html

Plugin 詳細資訊

嚴重性: High

ID: 52597

檔案名稱: suse_11_kernel-110228.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/3/9

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/28

參考資訊

CVE: CVE-2010-2943, CVE-2010-3699, CVE-2010-3705, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4650, CVE-2010-4668, CVE-2011-0006, CVE-2011-0710, CVE-2011-0711, CVE-2011-0712