SuSE 11.1 安全性更新:Linux 核心 (SAT 修補程式編號 4884 / 4888 / 4889)

high Nessus Plugin ID 55686

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 1 核心已更新至 2.6.32.43 並修正多個錯誤和安全性問題。

已修正以下安全性問題:

- 正常的 mmap 路徑都會避免建立其中 pgoff 可因溢位而進行換行的對應。不過,展開的 mremap() 可能會採取此類非換行對應,令其變得更大,因而造成換行條件。(CVE-2011-2496)

- 在某些情況下,能夠存取 NFS 檔案系統的無權限本機使用者可利用檔案鎖定,將 nfs 伺服器的一些部分鎖死。(CVE-2011-2491)

- 修正 ksmd 和其他記憶體管理程式碼之間的爭用,其可導致 NULL 指標解除參照和核心損毀。(CVE-2011-2183)

- 在 trigger_scan 與 sched_scan 作業中,我們會先檢查 SSID 長度,然後再正確指派值。由於記憶體剛剛執行過 kzalloc,因此檢查一律會失敗,且允許通過字元數超過 32 個的 SSID。這會要求惡意利用 CAP_NET_ADMIN 權限。
(CVE-2011-2517)

- 惡意使用者或錯誤的應用程式可插入診斷位元組程式碼並在 inet_diag_bc_audit() 中觸發無限迴圈。(CVE-2011-2213)

- 評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 之程式碼含有的錯誤,可使特定損毀的 LDM 磁碟分割之核心損毀。
(CVE-2011-1017 / CVE-2011-1012 / CVE-2011-2182)

- Linux 核心中,kernel/pid.c 的 next_pidmap 函式有多個整數溢位,這會允許本機使用者透過特製的 (1) getdents 或 (2) readdir 系統呼叫造成拒絕服務 (系統當機)。
(CVE-2011-1593)

- Linux 核心中的 proc 檔案系統實作在此處理程序執行 setuid 程式之後並未限制對於處理程序之 /proc 目錄樹狀結構的存取,其允許本機使用者透過 open、lseek、read 與 write 系統呼叫取得敏感資訊或造成拒絕服務。(CVE-2011-1020)

- 當使用 setuid root mount.cifs 時,本機使用者可劫持其他本機使用者以密碼保護的已掛載 CIFS 共用。(CVE-2011-1585)

- 經由 TPM 裝置的核心資訊可被本機攻擊者用來讀取核心記憶體。(CVE-2011-1160)

- Linux 核心自動評估儲存裝置的磁碟分割表格。評估 EFI GUID 磁碟分割的程式碼 (位於 fs/partitions/efi.c) 存有一個錯誤,會在特定的已損毀 GUID 磁碟分割表格上造成核心 oops,進而遭到本機攻擊者用來使核心當機或可能執行程式碼。
(CVE-2011-1577)

- 在藍牙 ioctl 中,結構 sco_conninfo 的結尾有一個填補位元組。類型 sco_conninfo 的本機變數 cinfo 已複製到具有這一個未初始化位元組的使用者空間,進而導致舊堆疊內容洩漏。(CVE-2011-1078)

- 在藍牙 ioctl 中,系統會從使用者空間複製結構 ca。系統並未檢查「裝置」欄位是否以 NULL 終止。這可能透過建立名稱由核心堆疊內容組成的裝置,導致在 alloc_netdev_mqs() 內產生 BUG(),且/或洩漏資訊。(CVE-2011-1079)

- 在 ebtables 規則載入中,會從使用者空間複製結構 tmp。系統並未檢查「名稱」欄位是否以 NULL 終止。這可導致緩衝區溢位,將核心堆疊的內容作為模組名稱傳遞至 try_then_request_module(),並因此傳遞至 modprobe 命令行。所有使用者空間處理程序都會看到此內容。(CVE-2011-1080)

- 在 x86_64 平台上的 Linux 核心中,net/econet/af_econet.c 內的 econet_sendmsg 函式,允許遠端攻擊者透過讀取 Acorn Universal Networking (AUN) 封包的 ah 欄位中的未初始化資料,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2011-1173)

- 在 Linux 核心的 IPv4 實作中,net/ipv4/netfilter/arp_tables.c 未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處,其允許本機使用者利用 CAP_NET_ADMIN 功能發出特製的要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。
(CVE-2011-1170)

- 在 Linux 核心的 IPv4 實作中,net/ipv4/netfilter/ip_tables.c 未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處,其允許本機使用者利用 CAP_NET_ADMIN 功能發出特製的要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。
(CVE-2011-1171)

- 在 Linux 核心的 IPv6 實作中,net/ipv6/netfilter/ip6_tables.c 未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處,其允許本機使用者利用 CAP_NET_ADMIN 功能發出特製的要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。
(CVE-2011-1172)

- Linux 核心中 drivers/char/agp/generic.c 的 (1) agp_allocate_memory 及 (2) agp_create_user_memory 函式有多個整數溢位問題,允許讓本機使用者觸發緩衝區溢位,從而造成拒絕服務 (系統當機),或可能透過與指定大量記憶體頁面的呼叫相關的向量造成其他不明影響。(CVE-2011-1746)

- Linux 核心中 drivers/char/agp/generic.c 的 agp_generic_insert_memory 函式有一個整數溢位問題,允許本機使用者經由特製的 AGPIOC_BIND agp_ioctl ioctl 呼叫取得權限或造成拒絕服務 (系統當機)。(CVE-2011-1745)

- 在 Linux 核心中,net/can/bcm.c 的 bcm_release 函式未正確驗證通訊端資料結構,其允許本機使用者透過特製的發行版本作業,造成拒絕服務 (NULL 指標解除參照),或可能造成其他不明影響。(CVE-2011-1598)

- 在 Linux 核心中,net/can/raw.c 的 raw_release 函式未正確驗證通訊端資料結構,其允許本機使用者透過特製的發行版本作業,造成拒絕服務 (NULL 指標解除參照),或可能造成其他不明影響。(CVE-2011-1748)

解決方案

適時套用 SAT 修補程式編號 4884 / 4888 / 4889。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=687760

https://bugzilla.novell.com/show_bug.cgi?id=687789

https://bugzilla.novell.com/show_bug.cgi?id=688326

https://bugzilla.novell.com/show_bug.cgi?id=688432

https://bugzilla.novell.com/show_bug.cgi?id=688685

https://bugzilla.novell.com/show_bug.cgi?id=689041

https://bugzilla.novell.com/show_bug.cgi?id=689290

https://bugzilla.novell.com/show_bug.cgi?id=689596

https://bugzilla.novell.com/show_bug.cgi?id=689746

https://bugzilla.novell.com/show_bug.cgi?id=689797

https://bugzilla.novell.com/show_bug.cgi?id=690683

https://bugzilla.novell.com/show_bug.cgi?id=691216

https://bugzilla.novell.com/show_bug.cgi?id=691269

https://bugzilla.novell.com/show_bug.cgi?id=691408

https://bugzilla.novell.com/show_bug.cgi?id=691536

https://bugzilla.novell.com/show_bug.cgi?id=691538

https://bugzilla.novell.com/show_bug.cgi?id=691632

https://bugzilla.novell.com/show_bug.cgi?id=691633

https://bugzilla.novell.com/show_bug.cgi?id=691693

https://bugzilla.novell.com/show_bug.cgi?id=691829

https://bugzilla.novell.com/show_bug.cgi?id=692343

https://bugzilla.novell.com/show_bug.cgi?id=692454

https://bugzilla.novell.com/show_bug.cgi?id=692459

https://bugzilla.novell.com/show_bug.cgi?id=692460

https://bugzilla.novell.com/show_bug.cgi?id=692502

https://bugzilla.novell.com/show_bug.cgi?id=693013

https://bugzilla.novell.com/show_bug.cgi?id=693149

https://bugzilla.novell.com/show_bug.cgi?id=693374

https://bugzilla.novell.com/show_bug.cgi?id=693382

https://bugzilla.novell.com/show_bug.cgi?id=693636

https://bugzilla.novell.com/show_bug.cgi?id=696107

https://bugzilla.novell.com/show_bug.cgi?id=696586

https://bugzilla.novell.com/show_bug.cgi?id=697181

https://bugzilla.novell.com/show_bug.cgi?id=697901

https://bugzilla.novell.com/show_bug.cgi?id=698221

https://bugzilla.novell.com/show_bug.cgi?id=698247

https://bugzilla.novell.com/show_bug.cgi?id=698604

https://bugzilla.novell.com/show_bug.cgi?id=699946

https://bugzilla.novell.com/show_bug.cgi?id=700401

https://bugzilla.novell.com/show_bug.cgi?id=700879

https://bugzilla.novell.com/show_bug.cgi?id=701170

https://bugzilla.novell.com/show_bug.cgi?id=701622

https://bugzilla.novell.com/show_bug.cgi?id=701977

https://bugzilla.novell.com/show_bug.cgi?id=702013

https://bugzilla.novell.com/show_bug.cgi?id=702285

https://bugzilla.novell.com/show_bug.cgi?id=703013

https://bugzilla.novell.com/show_bug.cgi?id=703410

https://bugzilla.novell.com/show_bug.cgi?id=703490

https://bugzilla.novell.com/show_bug.cgi?id=703786

http://support.novell.com/security/cve/CVE-2011-1012.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1020.html

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=584493

https://bugzilla.novell.com/show_bug.cgi?id=626119

https://bugzilla.novell.com/show_bug.cgi?id=638985

https://bugzilla.novell.com/show_bug.cgi?id=649000

https://bugzilla.novell.com/show_bug.cgi?id=650545

https://bugzilla.novell.com/show_bug.cgi?id=653850

https://bugzilla.novell.com/show_bug.cgi?id=654501

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=662432

https://bugzilla.novell.com/show_bug.cgi?id=663513

https://bugzilla.novell.com/show_bug.cgi?id=666423

https://bugzilla.novell.com/show_bug.cgi?id=667226

https://bugzilla.novell.com/show_bug.cgi?id=668483

https://bugzilla.novell.com/show_bug.cgi?id=668927

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=670465

https://bugzilla.novell.com/show_bug.cgi?id=670816

https://bugzilla.novell.com/show_bug.cgi?id=670868

https://bugzilla.novell.com/show_bug.cgi?id=674648

https://bugzilla.novell.com/show_bug.cgi?id=674982

https://bugzilla.novell.com/show_bug.cgi?id=676601

https://bugzilla.novell.com/show_bug.cgi?id=676602

https://bugzilla.novell.com/show_bug.cgi?id=677443

https://bugzilla.novell.com/show_bug.cgi?id=677563

https://bugzilla.novell.com/show_bug.cgi?id=678728

https://bugzilla.novell.com/show_bug.cgi?id=680040

https://bugzilla.novell.com/show_bug.cgi?id=680845

https://bugzilla.novell.com/show_bug.cgi?id=681180

https://bugzilla.novell.com/show_bug.cgi?id=681181

https://bugzilla.novell.com/show_bug.cgi?id=681182

https://bugzilla.novell.com/show_bug.cgi?id=681185

https://bugzilla.novell.com/show_bug.cgi?id=681186

https://bugzilla.novell.com/show_bug.cgi?id=681639

https://bugzilla.novell.com/show_bug.cgi?id=682076

https://bugzilla.novell.com/show_bug.cgi?id=682251

https://bugzilla.novell.com/show_bug.cgi?id=682319

https://bugzilla.novell.com/show_bug.cgi?id=682482

https://bugzilla.novell.com/show_bug.cgi?id=682567

https://bugzilla.novell.com/show_bug.cgi?id=683107

https://bugzilla.novell.com/show_bug.cgi?id=683282

https://bugzilla.novell.com/show_bug.cgi?id=684297

https://bugzilla.novell.com/show_bug.cgi?id=684472

https://bugzilla.novell.com/show_bug.cgi?id=684852

https://bugzilla.novell.com/show_bug.cgi?id=684927

https://bugzilla.novell.com/show_bug.cgi?id=685226

https://bugzilla.novell.com/show_bug.cgi?id=685276

https://bugzilla.novell.com/show_bug.cgi?id=686325

https://bugzilla.novell.com/show_bug.cgi?id=686404

https://bugzilla.novell.com/show_bug.cgi?id=686412

https://bugzilla.novell.com/show_bug.cgi?id=686921

https://bugzilla.novell.com/show_bug.cgi?id=686980

https://bugzilla.novell.com/show_bug.cgi?id=687113

https://bugzilla.novell.com/show_bug.cgi?id=687478

https://bugzilla.novell.com/show_bug.cgi?id=687759

http://support.novell.com/security/cve/CVE-2011-1078.html

http://support.novell.com/security/cve/CVE-2011-1079.html

http://support.novell.com/security/cve/CVE-2011-1080.html

http://support.novell.com/security/cve/CVE-2011-1160.html

http://support.novell.com/security/cve/CVE-2011-1170.html

http://support.novell.com/security/cve/CVE-2011-1171.html

http://support.novell.com/security/cve/CVE-2011-1172.html

http://support.novell.com/security/cve/CVE-2011-1173.html

http://support.novell.com/security/cve/CVE-2011-1577.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

http://support.novell.com/security/cve/CVE-2011-1598.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-1748.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2183.html

http://support.novell.com/security/cve/CVE-2011-2213.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

http://support.novell.com/security/cve/CVE-2011-2517.html

Plugin 詳細資訊

嚴重性: High

ID: 55686

檔案名稱: suse_11_kernel-110718.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2011/7/26

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/7/18

參考資訊

CVE: CVE-2011-1012, CVE-2011-1017, CVE-2011-1020, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1160, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-2182, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2496, CVE-2011-2517