openSUSE 安全性更新:核心 (openSUSE-SU-2011:0346-1)

high Nessus Plugin ID 53740

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此 openSUSE 11.2 核心更新可修正多個安全性問題。

下列安全性問題已修正:CVE-2011-1493:在 rose 網路堆疊中,剖析 FAC_NATIONAL_DIGIS 機能欄位時,遠端主機可能提供超出預期的 digipeater,進而導致堆積損毀。針對 ROSE_MAX_DIGIS 進行檢查以避免溢位,並在失敗時中止機能剖析。

CVE-2011-1182:本機攻擊者可將偽造成來自核心的訊號傳送至其程式,可能會導致在 setuid 程式的內容中取得權限。

CVE-2011-1082:Linux 的 epoll 子系統並未防止使用者建立循環 epoll 檔案結構,可能會造成拒絕服務 (核心鎖死)。

CVE-2011-1163:評估 OSF 磁碟分割 (位於 fs/partitions/osf.c) 的程式碼含有一個錯誤,會造成資料從核心堆積記憶體洩漏至特定損毀 OSF 磁碟分割的使用者空間。

CVE-2011-1012:評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 的程式碼中存有一個錯誤,可能會使特定損毀 LDM 磁碟分割的核心當機。

CVE-2011-1010:評估 Mac 磁碟分割 (位於 fs/partitions/mac.c) 之程式碼含有的錯誤,可使特定損毀的 Mac 磁碟分割之核心當機。

CVE-2011-1476:計算 MIDI 介面驅動程式中 copy_from_user() 作業的大小時,可將特製的要求寫入 /dev/sequencer 中,進而導致反向溢位。在 x86 上,這只會傳回一個錯誤,但可造成其他架構上的記憶體損毀。其他格式錯誤的要求可導致使用未初始化的變數。

CVE-2011-1477:由於在 Yamaha YM3812 和 OPL-3 晶片驅動程式中,驗證使用者提供的索引時失敗,特製的 ioctl 要求可能傳送至 /dev/sequencer,導致超出堆積緩衝區邊界的讀取和寫入,且可能進而允許權限提升。

CVE-2011-1090:已修正 NFS v4 ACL 處理中可能造成拒絕服務 (當機) 的頁面配置器問題。

CVE-2010-3880:Linux 核心中的 net/ipv4/inet_diag.c 並未正確稽核 INET_DIAG 位元組程式碼,進而允許本機使用者透過 netlink 訊息 (含有多個屬性元素) 中特製的 INET_DIAG_REQ_BYTECODE 指令來造成拒絕服務 (核心無限迴圈),INET_DIAG_BC_JMP 指令即為一例。

CVE-2011-0521:Linux 核心內 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函式並未檢查特定整數欄位的簽章,進而允許本機使用者造成拒絕服務 (記憶體損毀),或可能透過負值造成其他不明影響。

CVE-2010-3875:在 Linux 核心中,net/ax25/af_ax25.c 內的 ax25_getname 函式並未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-3876:Linux 核心中的 net/packet/af_packet.c 並未正確初始化特定結構成員,進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-3877:Linux 核心內 net/tipc/socket.c 中的 get_name 函式並未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-3705:Linux 核心中,net/sctp/auth.c 的 sctp_auth_asoc_get_hmac 函式並未正確驗證 SCTP 對等節點的 hmac_ids 陣列,進而允許遠端攻擊者透過此陣列最後一個元素的特製值,造成拒絕服務(記憶體損毀和不穩定)。

CVE-2011-0711:已修正 xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏。

CVE-2011-0712:linux 核心內 caiaq Native Instruments USB 音訊功能中的多個緩衝區溢位可能已允許攻擊者造成拒絕服務,或可能已透過長 USB 裝置名稱造成其他不明影響,這些問題與 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式相關。

CVE-2010-1173:當 SCTP 已啟用,Linux 核心的 net/sctp/sm_make_chunk.c 中,sctp_process_unk_param 函式允許遠端攻擊者透過含有多個無效參數 (需要大量錯誤資料) 的 SCTPChunkInit 封包造成拒絕服務 (系統當機)。

CVE-2010-4075:Linux 核心內 drivers/serial/serial_core.c 中的 uart_get_count 函式並未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-4076:Linux 核心內 drivers/char/amiserial.c 中的 rs_ioctl 函式並未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-4077:Linux 核心內 drivers/char/nozomi.c 中的 ntty_ioctl_tiocgicount 函式並未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-4248:在 Linux 核心中,kernel/exit.c 之 __exit_signal 函式內的爭用情形允許本機使用者透過與多執行緒執行相關的向量、使用 kernel/posix-cpu-timers.c 中的執行緒群組前端項目,以及選取 fs/exec.c 內 de_thread 函式中的新執行緒群組前端項目來造成拒絕服務。

CVE-2010-4243:Linux 核心中,fs/exec.c 並未啟用 OOM 終止程式以藉由代表 (1) 引數和 (2) 環境的陣列來評估堆疊記憶體的使用情形,進而允許本機使用者透過特製的 exec 系統呼叫來造成拒絕服務 (記憶體消耗),即「OOM 規避問題」,該問題與 CVE-2010-3858 相關。

CVE-2010-4648:已修正密碼編譯弱點,該弱點可能導致將資訊洩漏給 orinoco 無線驅動程式中的遠端 (但實體就在附近) 使用者。

CVE-2010-4527:在 Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,而這會讓本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或是可能從核心記憶體取得敏感資訊。

CVE-2010-4668:Linux 核心內 block/blk-map.c 中的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置的裝置 ioctl 中零長度 I/O 要求造成拒絕服務 (不穩定),此問題與未對齊的對應有關。注意:此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。

CVE-2010-4650:cuse 伺服器模組中的核心緩衝區溢位已修正,該錯誤可能導致本機權限提升。不過只有 CUSE 伺服器可惡意利用該問題,且 /dev/cuse 通常受限於 root。

CVE-2010-4649:Linux 核心中,drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函式之整數溢位,允許本機使用者透過特定結構成員的極大值導致拒絕服務 (記憶體損毀) 或可能造成其他不明影響。

CVE-2010-4346:Linux 核心中,mm/mmap.c 的 install_special_mapping 函式並未發出預期的 security_file_mmap 函式呼叫,進而允許本機使用者繞過預定的 mmap_min_addr 限制,且可能透過特製的組合語言應用程式發動 NULL 指標解除參照攻擊。

CVE-2010-4529:在非 x86 的平台上,Linux 核心之 net/irda/af_irda.c 的 irda_getsockopt 函式中存在整數反向溢位,這可能會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得敏感資訊。

CVE-2010-4342:Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式,會讓遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2010-3849:已設定 econet 位址時,Linux 核心內 net/econet/af_econet.c 中的 econet_sendmsg 函式允許本機使用者透過將遠端位址欄位指定為 NULL 值的 sendmsg 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2010-3848:已設定 econet 位址時,在 Linux 核心之 net/econet/af_econet.c 內的 econet_sendmsg 函式中,堆疊型緩衝區溢位允許本機使用者藉由提供大量 iovec 結構來取得權限。

CVE-2010-3850:Linux 核心內 net/econet/af_econet.c 中的 ec_dev_ioctl 函式沒有要求 CAP_NET_ADMIN 功能,這允許本機使用者繞過預定的存取限制,並透過 SIOCSIFADDR ioctl 呼叫設定 econet 位址。

CVE-2010-3699:Xen 3.x 中的後端驅動程式允許來賓 OS 使用者透過核心執行緒洩漏造成拒絕服務,這會阻止裝置和來賓 OS 關閉或建立殭屍網域、導致 zenwatch 中發生懸置,或是阻止不明 xm 命令正常運作,這些情況與 (1) netback、 (2) blkback 或 (3) blktap 相關。

CVE-2010-4073:Linux 核心中的 ipc 子系統沒有初始化特定結構,這讓本機使用者可能會透過與以下項目相關的向量從核心堆疊記憶體取得敏感資訊:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。

CVE-2010-4072:Linux 核心內 ipc/shm.c 中的 copy_shmid_to_user 函式沒有初始化特定結構,這讓本機使用者可能會透過與 shmctl 系統呼叫和「舊 shm 介面」相關的向量,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4083:Linux 核心內 ipc/sem.c 中的 copy_semid_to_user 函式沒有初始化特定結構,這讓本機使用者可能會透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=600375

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=642314

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=647632

https://bugzilla.novell.com/show_bug.cgi?id=650897

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=651626

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655468

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=656106

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=662951

https://bugzilla.novell.com/show_bug.cgi?id=662953

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673929

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://lists.opensuse.org/opensuse-updates/2011-04/msg00045.html

Plugin 詳細資訊

嚴重性: High

ID: 53740

檔案名稱: suse_11_2_kernel-110413.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2011/5/5

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 8.3

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/13

參考資訊

CVE: CVE-2010-1173, CVE-2010-3699, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4083, CVE-2010-4163, CVE-2010-4243, CVE-2010-4248, CVE-2010-4342, CVE-2010-4346, CVE-2010-4527, CVE-2010-4529, CVE-2010-4648, CVE-2010-4649, CVE-2010-4650, CVE-2010-4668, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493