SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 4384 / 4386)

high Nessus Plugin ID 53570

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 核心已更新至 2.6.32.36 並修正多個錯誤和安全性問題。

已修正以下安全性問題:

- 剖析 FAC_NATIONAL_DIGIS 機能欄位時,遠端主機可能提供超出預期的 digipeater,進而導致堆積損毀。
(CVE-2011-1493)

- (尚無指派的 CVE):在 rose 網路堆疊中,剖析 FAC_CCITT_DEST_NSAP 和 FAC_CCITT_SRC_NSAP 機能欄位時,遠端主機可能提供少於 10 的長度,進而導致 memcpy 大小發生反向溢位,造成因大量堆積損毀的核心錯誤。大於 20 的長度造成 callsign 陣列堆疊溢位

- 評估 OSF 磁碟分割 (位於 fs/partitions/osf.c) 的程式碼含有錯誤,會造成資料從核心堆積記憶體洩漏至特定損毀 OSF 磁碟分割的使用者空間。(CVE-2011-1163)

- dccp_rcv_state_process() 順序的錯誤已修正,該錯誤導致即使關閉通訊端後仍可接收。若在關閉後重設,會因沒有阻止已停止通訊端上的作業,而造成 NULL 指標解除參照。(CVE-2011-1093)

- 具有 drm 裝置存取權的本機攻擊者,可利用 drm_modeset_ctl() 的正負號問題,使核心當機或提升權限。
(CVE-2011-1013)

- Linux 的 epoll 子系統並未防止使用者建立循環 epoll 檔案結構,可能會造成拒絕服務 (核心鎖死)。
(CVE-2011-1082)

- Linux 核心中,caiaq Native Instruments USB 音訊功能的多個緩衝區溢位可能允許攻擊者造成拒絕服務,或是透過長 USB 裝置名稱造成其他不明影響,這些問題與以下項目相關:(1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式。(CVE-2011-0712)

- 本機攻擊者可將偽造成來自核心的訊號傳送至其程式,可能進而導致在 setuid 程式的內容中取得權限。
(CVE-2011-1182)

- 核心 GRO 程式碼中的問題,若重複使用屬於未知 VLAN 的 skb,可導致 NULL 指標解除參照。(CVE-2011-1478)

- 計算 MIDI 介面驅動程式中 copy_from_user() 作業的大小時,可將特製的要求寫入 /dev/sequencer 中,進而導致反向溢位。在 x86 上,這只會傳回一個錯誤,但可造成其他架構上的記憶體損毀。其他格式錯誤的要求可導致使用未初始化的變數。(CVE-2011-1476)

- 由於在 Yamaha YM3812 和 OPL-3 晶片驅動程式中,驗證使用者提供的索引時失敗,特製的 ioctl 要求可傳送至 /dev/sequencer,導致超出堆積緩衝區範圍讀取和寫入,且可能進而允許權限提升。(CVE-2011-1477)

- 本機攻擊者可利用 XFS geometry 呼叫的資訊洩漏來取得核心資訊的存取權。(CVE-2011-0191)

- 已修正 NFS v4 ACL 處理中可造成拒絕服務 (當機) 的頁面配置器問題。
(CVE-2011-1090)

- Linux 核心中的 net/ipv4/inet_diag.c 並未正確稽核 INET_DIAG 位元組程式碼,進而允許本機使用者透過 netlink 訊息 (含有多個屬性元素) 中特製的 INET_DIAG_REQ_BYTECODE 指令來造成拒絕服務 (核心無限迴圈),INET_DIAG_BC_JMP 指令即為一例。(CVE-2010-3880)

- 修正「usb iowarrior」模組中緩衝區大小問題,該問題可使惡意裝置造成核心緩衝區溢位。
(CVE-2010-4656)

- Linux 核心內 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函式未檢查特定整數欄位的正負號,進而允許本機使用者造成拒絕服務 (記憶體損毀),或可能透過負值造成其他不明影響。(CVE-2011-0521)

- 在 IrDA 模組中,對等節點提供的名稱和屬性長度欄位,可能超過目的地陣列大小且未經檢查,進而使本機攻擊者 (接近 irda 連接埠) 可能損毀記憶體。(CVE-2011-1180)

- 系統記憶體不足情形 (拒絕服務) 可透過大型通訊端積存觸發,且可遭本機使用者惡意利用。此問題已透過積存限制解決。(CVE-2010-4251)

- Linux 核心的 Radeon GPU 驅動程式並未正確驗證與 AA resolve 登錄相關的資料,進而允許本機使用者透過特製的值,寫入與下列項目相關的任意記憶體位置:(1) Video RAM (即 VRAM) 或 (2) 圖形轉換表 (GTT)。(CVE-2011-1016)

- AARESOLVE_OFFSET 中遺漏了邊界檢查,進而允許本機攻擊者覆寫核心記憶體,從而提升權限或使核心當機。
(CVE-2011-1573)

解決方案

適時套用 SAT 修補程式編號 4384 / 4386。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=566768

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622597

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=637377

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=644630

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650545

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=654169

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=656219

https://bugzilla.novell.com/show_bug.cgi?id=656587

https://bugzilla.novell.com/show_bug.cgi?id=658413

https://bugzilla.novell.com/show_bug.cgi?id=660507

https://bugzilla.novell.com/show_bug.cgi?id=663313

https://bugzilla.novell.com/show_bug.cgi?id=663513

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=666842

https://bugzilla.novell.com/show_bug.cgi?id=667766

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668895

https://bugzilla.novell.com/show_bug.cgi?id=668896

https://bugzilla.novell.com/show_bug.cgi?id=668898

https://bugzilla.novell.com/show_bug.cgi?id=669058

https://bugzilla.novell.com/show_bug.cgi?id=669571

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=670154

https://bugzilla.novell.com/show_bug.cgi?id=670615

https://bugzilla.novell.com/show_bug.cgi?id=670979

https://bugzilla.novell.com/show_bug.cgi?id=671296

https://bugzilla.novell.com/show_bug.cgi?id=671943

https://bugzilla.novell.com/show_bug.cgi?id=672453

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=673516

https://bugzilla.novell.com/show_bug.cgi?id=673934

https://bugzilla.novell.com/show_bug.cgi?id=674549

https://bugzilla.novell.com/show_bug.cgi?id=674691

https://bugzilla.novell.com/show_bug.cgi?id=674693

https://bugzilla.novell.com/show_bug.cgi?id=675115

https://bugzilla.novell.com/show_bug.cgi?id=675963

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=676419

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=677391

https://bugzilla.novell.com/show_bug.cgi?id=677398

https://bugzilla.novell.com/show_bug.cgi?id=677563

https://bugzilla.novell.com/show_bug.cgi?id=677676

https://bugzilla.novell.com/show_bug.cgi?id=677783

https://bugzilla.novell.com/show_bug.cgi?id=678466

https://bugzilla.novell.com/show_bug.cgi?id=679545

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=680845

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681497

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=68199

https://bugzilla.novell.com/show_bug.cgi?id=682333

https://bugzilla.novell.com/show_bug.cgi?id=682940

https://bugzilla.novell.com/show_bug.cgi?id=682941

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://bugzilla.novell.com/show_bug.cgi?id=683569

https://bugzilla.novell.com/show_bug.cgi?id=684085

https://bugzilla.novell.com/show_bug.cgi?id=684248

https://bugzilla.novell.com/show_bug.cgi?id=686813

http://support.novell.com/security/cve/CVE-2010-3880.html

http://support.novell.com/security/cve/CVE-2010-4251.html

http://support.novell.com/security/cve/CVE-2010-4656.html

http://support.novell.com/security/cve/CVE-2011-0191.html

http://support.novell.com/security/cve/CVE-2011-0521.html

http://support.novell.com/security/cve/CVE-2011-0712.html

http://support.novell.com/security/cve/CVE-2011-1013.html

http://support.novell.com/security/cve/CVE-2011-1016.html

http://support.novell.com/security/cve/CVE-2011-1082.html

http://support.novell.com/security/cve/CVE-2011-1090.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1163.html

http://support.novell.com/security/cve/CVE-2011-1180.html

http://support.novell.com/security/cve/CVE-2011-1182.html

http://support.novell.com/security/cve/CVE-2011-1476.html

http://support.novell.com/security/cve/CVE-2011-1477.html

http://support.novell.com/security/cve/CVE-2011-1478.html

http://support.novell.com/security/cve/CVE-2011-1493.html

http://support.novell.com/security/cve/CVE-2011-1573.html

Plugin 詳細資訊

嚴重性: High

ID: 53570

檔案名稱: suse_11_kernel-110414.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2011/4/28

已更新: 2021/1/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/4/14

參考資訊

CVE: CVE-2010-3880, CVE-2010-4251, CVE-2010-4656, CVE-2011-0191, CVE-2011-0521, CVE-2011-0712, CVE-2011-1013, CVE-2011-1016, CVE-2011-1082, CVE-2011-1090, CVE-2011-1093, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1573