openSUSE 安全性更新:核心除錯 (openSUSE-SU-2011:0003-1)

high Nessus Plugin ID 53741

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此 openSUSE 11.2 核心更新修正多種錯誤和許多安全性問題。

下列安全性問題已修正:CVE-2010-4258:本機攻擊者可利用其他瑕疵造成的 Oops (核心損毀) 將一個 0 位元組寫入核心中攻擊者控制的位址。這可導致權限提升連帶其他問題。

CVE-2010-4160:sendto() 和 recvfrom() 常式中的溢位已修正,本機攻擊者可利用該溢位,使用部分通訊端系列 (如 L2TP) 來損毀核心。

CVE-2010-4157:gdth_ioctl_alloc 中 32 位元與 64 位元整數不相符,可能會造成 GDTH 驅動程式的記憶體損毀。

CVE-2010-4165:Linux 核心中,net/ipv4/tcp.c 的 do_tcp_setsockopt 函式並未正確限制 TCP_MAXSEG (即 MSS) 值,進而允許本機使用者透過指定小值的 setsockopt 呼叫來造成拒絕服務 (OOPS),最終導致除以零錯誤或錯誤使用帶正負號的整數。

CVE-2010-4164:透過 X.25 通訊的遠端 (或本機) 攻擊者可能會嘗試交涉格式錯誤的機能,從而造成核心錯誤。

CVE-2010-4175:本機攻擊者可能會在 RDS 通訊協定堆疊中造成記憶體滿溢,或可能是核心當機。目前為止認為該問題不會遭惡意利用。

CVE-2010-3874:CAN 網路模組中的輕微堆積溢位已修正。由於記憶體配置器的特質使然,它可能不會遭到惡意利用。

CVE-2010-3874:CAN 網路模組中的輕微堆積溢位已修正。由於記憶體配置器的特質使然,它可能不會遭到惡意利用。

CVE-2010-4158:berkely 封包篩選器規則中有一個記憶體資訊洩漏問題,這會讓本機攻擊者讀取核心堆疊的未初始化記憶體。

CVE-2010-4162:已修正 blockdevice 層中的一個本機拒絕服務。

CVE-2010-4163:藉由提交長度為 0 的特定 I/O 要求,本機使用者可能造成核心錯誤。

CVE-2010-3861:Linux 核心中,net/core/ethtool.c 的 ethtool_get_rxnfc 函式並未初始化特定堆積記憶體區塊,進而允許本機使用者透過 info.rule_cnt 值極大的 ETHTOOL_GRXCLSRLALL ethtool 命令來取得敏感資訊。

CVE-2010-3442:在 Linux 核心中,sound/core/control.c 的 snd_ctl_new 函式有多個整數溢位,這可能會讓本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,導致拒絕服務 (堆積記憶體損毀)或造成其他不明影響。

CVE-2010-3437:pktcdvd ioctl 中的範圍檢查溢位已修正。

CVE-2010-4078:Linux 核心中,drivers/video/sis/sis_main.c 的 sisfb_ioctl 函式並未正確初始化特定結構成員,進而允許本機使用者透過 FBIOGET_VBLANK ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4080:在 Linux 核心中,sound/pci/rme9652/hdsp.c 的 snd_hdsp_hwdep_ioctl 函式沒有初始化特定結構,這可能會讓本機使用者透過 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4081:在 Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式沒有初始化特定結構,這可能會讓本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4082:Linux 核心中,drivers/video/via/ioctl.c 的 viafb_ioctl_get_viafb_info 函式並未正確初始化特定結構成員,進而允許本機使用者透過 VIAFB_GET_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-3067:在 Linux 核心中,fs/aio.c 的 do_io_submit 函式有整數溢位,這可能會讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。

CVE-2010-3865:RDS 通訊端中的 iovec 整數溢位已修正,該整數溢位可能會導致本機攻擊者取得核心權限。

解決方案

更新受影響的核心除錯套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642302

https://bugzilla.novell.com/show_bug.cgi?id=642311

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642484

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=650128

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://lists.opensuse.org/opensuse-updates/2011-01/msg00001.html

Plugin 詳細資訊

嚴重性: High

ID: 53741

檔案名稱: suse_11_2_kernel-debug-101215.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2011/5/5

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/12/15

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-3067, CVE-2010-3437, CVE-2010-3442, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4175, CVE-2010-4258