SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 7381)

high Nessus Plugin ID 52971
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

此 SUSE Linux Enterprise 10 SP3 核心的核心更新可修正數個安全性問題和錯誤。

已修正以下安全性問題:

- ethtool ioctl 中的記憶體洩漏已修正,該問題可將核心記憶體洩漏給具有 CAP_NET_ADMIN 權限的本機攻擊者。(CVE-2010-4655)

- Linux 核心內 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函式未檢查特定整數欄位的正負號,進而允許本機使用者造成拒絕服務 (記憶體損毀),或可能透過負值造成其他不明影響。(CVE-2011-0521)

- 在 Linux 核心中,net/ax25/af_ax25.c 內的 ax25_getname 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3875)

- Linux 核心中的 net/packet/af_packet.c 未正確初始化特定結構成員,進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3876)

- 在 Linux 核心中,net/tipc/socket.c 內的 get_name 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3877)

- xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏已修正。(CVE-2011-0711)

- s390 平台上 Linux 核心內 arch/s390/kernel/traps.c 中的 task_show_regs 函式允許本機使用者藉由讀取 /proc/ 底下的狀態檔案來取得任意處理程序的暫存器值。
(CVE-2011-0710)

- 當 SCTP 已啟用,Linux 核心中 net/sctp/sm_make_chunk.c 的 sctp_process_unk_param 函式允許遠端攻擊者透過含有多個無效參數 (需要大量錯誤資料) 的 SCTPChunkInit 封包造成拒絕服務 (系統當機)。(CVE-2010-1173)

- Linux 核心中,drivers/serial/serial_core.c 的 uart_get_count 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4075)

- Linux 核心中,drivers/char/amiserial.c 的 rs_ioctl 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4076)

- Linux 核心中,drivers/char/nozomi.c 的 ntty_ioctl_tiocgicount 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4077)

- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或可能從核心記憶體取得敏感資訊。(CVE-2010-4527)

- Linux 核心中,kernel/exit.c 的 __exit_signal 函式內的爭用情形允許本機使用者透過與多執行緒執行相關的向量、使用 kernel/posix-cpu-timers.c 中的執行緒群組前端項目,以及選取 fs/exec.c 內 de_thread 函式中的新執行緒群組前端項目來造成拒絕服務。(CVE-2010-4248)

- Linux 核心中,block/blk-map.c 的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之 device ioctl 中的零長度 I/O 要求來造成拒絕服務 (不穩定),與未對齊的對應有關。注意:此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。(CVE-2010-4668)

- 在 Linux 核心的 HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中,hci_uart_tty_open 函式沒有驗證 tty 是否具有寫入作業,而這會讓本機使用者透過與藍牙驅動程式相關的向量,導致拒絕服務 (NULL 指標解除參照)。(CVE-2010-4242)

- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)

- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)

- Linux 核心的 net/sctp/input.c 中,sctp_icmp_proto_unreachable 函式內的爭用情形允許遠端攻擊者透過 ICMP 無法與使用者已鎖定的通訊端連線的訊息,造成通訊端遭到釋放並觸發清單損毀,藉此造成拒絕服務 (不穩定),這個問題與 sctp_wait_for_connect 函式相關。(CVE-2010-4526)

解決方案

套用 ZYPP 修補程式編號 7381。

另請參閱

http://support.novell.com/security/cve/CVE-2010-1173.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4248.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4655.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0521.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

Plugin 詳細資訊

嚴重性: High

ID: 52971

檔案名稱: suse_kernel-7381.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/3/25

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.1

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/3/15

參考資訊

CVE: CVE-2010-1173, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4342, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4655, CVE-2010-4668, CVE-2011-0521, CVE-2011-0710, CVE-2011-0711