SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 7666)

high Nessus Plugin ID 57213

概要

遠端 SuSE 10 主機缺少安全性相關修補程式。

說明

此 SUSE Linux Enterprise 10 SP4 核心的核心更新可修正數個安全性問題和錯誤。

已修正以下安全性問題:

- Linux 核心資料包壅塞控制通訊協定 (DCCP) 實作中 net/dccp/input.c 內的 dccp_rcv_state_process 函式,未正確處理 CLOSED 端點的封包,進而允許遠端攻擊者透過先傳送 DCCP-Close 封包,隨後傳送 DCCP-Reset 封包的方式,引發拒絕服務 (NULL 指標解除參照及 OOPS)。(CVE-2011-1093)

- 在 Linux 核心中,kernel/taskstats.c 的 add_del_listener 函式不會防止結束處置程式的多個註冊,進而允許本機使用者引發拒絕服務 (記憶體和 CPU 消耗),以及透過特製應用程式繞過 OOM 終止程式。
(CVE-2011-2484)

- Linux 核心中 drivers/char/agp/generic.c 的 agp_generic_insert_memory 函式有一個整數溢位問題,允許本機使用者經由特製的 AGPIOC_BIND agp_ioctl ioctl 呼叫取得權限或造成拒絕服務 (系統當機)。(CVE-2011-1745)

- Linux 核心中 drivers/char/agp/generic.c 的 (1) agp_allocate_memory 及 (2) agp_create_user_memory 函式有多個整數溢位問題,允許讓本機使用者觸發緩衝區溢位,從而造成拒絕服務 (系統當機),或可能透過與指定大量記憶體頁面的呼叫相關的向量造成其他不明影響。(CVE-2011-1746)

- 2.6.38.5 版之前的 Linux 核心中 drivers/char/agp/generic.c 的 agp_generic_remove_memory 函式未驗證特定的啟動參數,這會讓本機使用者能夠獲取權限,或經由特製的 AGPIOC_UNBIND agp_ioctl ioctl 呼叫造成拒絕服務 (系統當機),此弱點與 CVE-2011-1745 不同。(CVE-2011-2022)

- 當使用 setuid root mount.cifs 時,本機使用者可劫持其他本機使用者以密碼保護的已掛載 CIFS 共用。(CVE-2011-1585)

- Linux 核心中 fs/proc/array.c 的 do_task_stat 函式未執行預期的 uid 檢查,使得本機使用者能針對執行 PIE 二進位檔的處理程序讀取 /proc/#####/stat 檔案中的 start_code 和 end_code 欄位,從而更容易擊敗 ASLR 防護機制。(CVE-2011-0726)

- 正常的 mmap 路徑都會避免建立其中 pgoff 可因溢位而進行換行的對應。不過,展開的 mremap() 可能會採取此類非換行對應,令其變得更大,因而造成換行條件。(CVE-2011-2496)

- 在某些情況下,能夠存取 NFS 檔案系統的無權限本機使用者可利用檔案鎖定,將 nfs 伺服器的一些部分鎖死。(CVE-2011-2491)

- 評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 之程式碼含有的錯誤,可使特定損毀的 LDM 磁碟分割之核心損毀。
(CVE-2011-1017 / CVE-2011-2182)

- Linux 核心中,kernel/pid.c 的 next_pidmap 函式有多個整數溢位,這會允許本機使用者透過特製的 (1) getdents 或 (2) readdir 系統呼叫造成拒絕服務 (系統當機)。
(CVE-2011-1593)

- 在 Linux 核心中,drivers/scsi/mpt2sas/mpt2sas_ctl.c 之 _ctl_do_mpt_command 函式中的整數溢位可能已允許本機使用者取得權限,或透過會觸發堆積型緩衝區溢位的 ioctl 呼叫指定特製數值,來引發拒絕服務 (記憶體損毀)。(CVE-2011-1494)

- 在 Linux 核心中,drivers/scsi/mpt2sas/mpt2sas_ctl.c 不會在執行記憶體複製作業前驗證 (1) 長度和 (2) 位移值。它可能已允許本機使用者取得權限,引發拒絕服務 (記憶體損毀),或透過與 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函式相關的特製 ioctl 呼叫,
從核心記憶體獲取敏感資訊。(CVE-2011-1495)

解決方案

套用 ZYPP 修補程式編號 7666。

另請參閱

http://support.novell.com/security/cve/CVE-2011-0726.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1494.html

http://support.novell.com/security/cve/CVE-2011-1495.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-2022.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2484.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

Plugin 詳細資訊

嚴重性: High

ID: 57213

檔案名稱: suse_kernel-7666.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2011/12/13

已更新: 2021/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/8/1

參考資訊

CVE: CVE-2011-0726, CVE-2011-1017, CVE-2011-1093, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1745, CVE-2011-1746, CVE-2011-2022, CVE-2011-2182, CVE-2011-2484, CVE-2011-2491, CVE-2011-2496