SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 7568)

high Nessus Plugin ID 55468

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

此 SUSE Linux Enterprise 10 SP3 核心的核心更新可修正數個安全性問題和錯誤。

已修正以下安全性問題:

- Linux 核心中,kernel/pid.c 的 next_pidmap 函式有多個整數溢位,這會允許本機使用者透過特製的 (1) getdents 或 (2) readdir 系統呼叫造成拒絕服務 (系統當機)。
(CVE-2011-1593)

- 只套用了此弱點的一半修正,修正現已完成。原始文字:
在 Linux 核心的 e1000 驅動程式中,drivers/net/e1000/e1000_main.c 處理了超出 MTU 的乙太網路框架,方法是將其視為完整框架處理特定結尾承載資料,而這會允許遠端攻擊者透過含有特製承載的大型封包繞過封包篩選器。(CVE-2009-4536)

- SCTP 通訊協定的 AARESOLVE_OFFSET 中遺漏了邊界檢查,進而允許本機攻擊者覆寫核心記憶體,從而提升權限或使核心損毀。(CVE-2011-1573)

- 在 Linux 核心的 fs/partitions/ldm.c 中,ldm_frag_add 函式內的一個堆積型緩衝區溢位問題可能允許本機使用者透過特製 LDM 磁碟分割表格,取得權限或取得敏感資訊。
(CVE-2011-1017)

- 當使用 setuid root mount.cifs 時,本機使用者可劫持其他本機使用者以密碼保護的已掛載 CIFS 共用。(CVE-2011-1585)

- 經由 TPM 裝置的核心資訊可被本機攻擊者用來讀取核心記憶體。(CVE-2011-1160)

- Linux 核心自動評估儲存裝置的磁碟分割表格。評估 EFI GUID 磁碟分割的程式碼 (位於 fs/partitions/efi.c) 存有一個錯誤,會在特定的已損毀 GUID 磁碟分割表格上造成核心 oops,進而遭到本機攻擊者用來使核心當機或可能執行程式碼。
(CVE-2011-1577)

- 在 IrDA 模組中,對等節點提供的名稱和屬性長度欄位,可能超過目的地陣列大小且未經檢查,進而使本機攻擊者 (接近 irda 連接埠) 可能損毀記憶體。(CVE-2011-1180)

- 系統記憶體不足情形 (拒絕服務) 可透過大型通訊端積存觸發,且可遭本機使用者惡意利用。此問題已透過積存限制解決。(CVE-2010-4251)

- Linux 核心的 Radeon GPU 驅動程式並未正確驗證與 AA resolve 登錄相關的資料,進而允許本機使用者透過特製的值,寫入與下列項目相關的任意記憶體位置:(1) Video RAM (即 VRAM) 或 (2) 圖形轉換表 (GTT)。(CVE-2011-1016)

- 剖析 FAC_NATIONAL_DIGIS 機能欄位時,遠端主機可能提供超出預期的 digipeater,進而導致堆積損毀。
(CVE-2011-1493)

- 本機攻擊者可將偽造成來自核心的訊號傳送至其程式,可能進而導致在 setuid 程式的內容中取得權限。
(CVE-2011-1182)

- 評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 之程式碼含有的錯誤,可使特定損毀的 LDM 磁碟分割之核心損毀。
(CVE-2011-1017 / CVE-2011-1012)

- 評估 Mac 磁碟分割之程式碼 (位於 fs/partitions/mac.c) 含有一個錯誤,可使特定損毀的 Mac 磁碟分割之核心當機。
(CVE-2011-1010)

- 評估 OSF 磁碟分割 (位於 fs/partitions/osf.c) 的程式碼含有錯誤,會造成資料從核心堆積記憶體洩漏至特定損毀 OSF 磁碟分割的使用者空間。(CVE-2011-1163)

- 計算 MIDI 介面驅動程式中 copy_from_user() 作業的大小時,可將特製的要求寫入 /dev/sequencer 中,進而導致反向溢位。在 x86 上,這只會傳回一個錯誤,但可造成其他架構上的記憶體損毀。其他格式錯誤的要求可導致使用未初始化的變數。(CVE-2011-1476)

- 由於在 Yamaha YM3812 和 OPL-3 晶片驅動程式中,驗證使用者提供的索引時失敗,特製的 ioctl 要求可傳送至 /dev/sequencer,導致超出堆積緩衝區範圍讀取和寫入,且可能進而允許權限提升。(CVE-2011-1477)

- 本機攻擊者可利用 XFS geometry 呼叫的資訊洩漏來取得核心資訊的存取權。(CVE-2011-0191)

- Linux 核心 SCTP 實作中的 sctp_rcv_ootb 函式讓遠端攻擊者透過下列方法造成拒絕服務 (無限迴圈):(1) 一個 Out Of The Blue (OOTB) 區塊或 (2) 零長度的區塊。
(CVE-2010-0008)

解決方案

套用 ZYPP 修補程式編號 7568。

另請參閱

http://support.novell.com/security/cve/CVE-2009-4536.html

http://support.novell.com/security/cve/CVE-2010-0008.html

http://support.novell.com/security/cve/CVE-2010-4251.html

http://support.novell.com/security/cve/CVE-2011-0191.html

http://support.novell.com/security/cve/CVE-2011-1010.html

http://support.novell.com/security/cve/CVE-2011-1012.html

http://support.novell.com/security/cve/CVE-2011-1016.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1160.html

http://support.novell.com/security/cve/CVE-2011-1163.html

http://support.novell.com/security/cve/CVE-2011-1180.html

http://support.novell.com/security/cve/CVE-2011-1182.html

http://support.novell.com/security/cve/CVE-2011-1476.html

http://support.novell.com/security/cve/CVE-2011-1477.html

http://support.novell.com/security/cve/CVE-2011-1493.html

http://support.novell.com/security/cve/CVE-2011-1573.html

http://support.novell.com/security/cve/CVE-2011-1577.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

Plugin 詳細資訊

嚴重性: High

ID: 55468

檔案名稱: suse_kernel-7568.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2011/6/30

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/6/8

參考資訊

CVE: CVE-2009-4536, CVE-2010-0008, CVE-2010-4251, CVE-2011-0191, CVE-2011-1010, CVE-2011-1012, CVE-2011-1016, CVE-2011-1017, CVE-2011-1160, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493, CVE-2011-1573, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593

CWE: 189