SuSE9 安全性更新:Linux 核心 (YOU 修補程式編號 12677)

high Nessus Plugin ID 58229

Synopsis

遠端 SuSE 9 主機缺少安全性相關修補程式。

描述

此修補程式可更新 SUSE Linux Enterprise Server 9 核心,以修正各種安全性問題和部分錯誤。

已修正以下安全性問題:

- 在 Linux 核心的 HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中,hci_uart_tty_open 函式沒有驗證 tty 是否具有寫入作業,而這會讓本機使用者透過與藍牙驅動程式相關的向量,導致拒絕服務 (NULL 指標解除參照)。(CVE-2010-4242)

- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或是從核心記憶體取得敏感資訊。(CVE-2010-4527)

- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)

- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)

- Linux 核心中的 fs/jfs/xattr.c 不能正確處理儲存延伸屬性時的特定舊格式問題,這可能會允許本機使用者在名稱的開頭加上 'os2.' 子字串,從而繞過本來的 xattr 命名空間限制。
(CVE-2010-2946)

- 已設定 econet 位址時,Linux 核心中 net/econet/af_econet.c 的 econet_sendmsg 函式之堆疊型緩衝區溢位允許本機使用者藉由提供大量 iovec 結構來取得權限。(CVE-2010-3848)

- 已設定 econet 位址時,Linux 核心內 net/econet/af_econet.c 中的 econet_sendmsg 函式允許本機使用者透過將遠端位址欄位指定為 NULL 值的 sendmsg 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。
(CVE-2010-3849)

- Linux 核心中,net/econet/af_econet.c 的 ec_dev_ioctl 函式沒有要求 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,再透過 SIOCSIFADDR ioctl 呼叫來設定 econet 位址。(CVE-2010-3850)

- Linux 核心中,kernel/exit.c 的 do_exit 函式未正確處理 KERNEL_DS get_fs 值,進而允許本機使用者利用 (1) 錯誤、(2) NULL 指標解除參照或 (3) 分頁錯誤,繞過預定的 access_ok 限制、覆寫任意核心記憶體位置,以及取得權限;涉及 clear_child_tid 功能和 splice 系統呼叫的向量即為一例。(CVE-2010-4258)

- Linux 核心的 PPPoL2TP 和 IPoL2TP 實作中,(1) net/l2tp/l2tp_ppp.c 的 pppol2tp_sendmsg 函式以及 (2) net/l2tp/l2tp_ip.c 的 l2tp_ip_sendmsg 函式存在多個整數溢位,這可能會讓本機使用者透過特製的 sendto 呼叫,導致拒絕服務 (堆積記憶體損毀和不穩定) 或取得權限。(CVE-2010-4160)

- 64 位元平台上的 Linux 核心中,drivers/scsi/gdth.c 的 ioc_general 函式有整數溢位,這可能會讓本機使用者透過 ioctl 呼叫中的一個大引數,造成拒絕服務 (記憶體損毀) 或其他不明影響。
(CVE-2010-4157)

- Linux 核心中,net/x25/x25_facilities.c 的 x25_parse_facilities 函式有多個整數反向溢位,會讓遠端攻擊者透過格式錯誤的 X.25 (1) X25_FAC_CLASS_A、(2) X25_FAC_CLASS_B、(3) X25_FAC_CLASS_C 或 (4) X25_FAC_CLASS_D 設施資料,造成拒絕服務 (系統當機),此弱點不同於 CVE-2010-3873。(CVE-2010-4164)

- Linux 核心中,net/core/filter.c 的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指示前,沒有檢查特定的記憶體位置是否已初始化,進而允許本機使用者透過特製的通訊端篩選器,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4158)

- Linux 核心的 sound/core/control.c 中,snd_ctl_new 函式的多個整數溢位會讓本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,造成拒絕服務 (堆積記憶體損毀) 或其他不明影響。(CVE-2010-3442)

- Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式並未初始化特定結構,進而允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。
(CVE-2010-4081)

- Linux 核心中的 ipc 子系統沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,這些向量與以下函式相關:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。(CVE-2010-4073)

- Linux 核心中,ipc/shm.c 的 copy_shmid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過向量從核心堆疊記憶體取得潛在敏感資訊,而這些向量與 shmctl 系統呼叫和「舊 shm 介面」相關。(CVE-2010-4072)

- Linux 核心中,ipc/sem.c 的 copy_semid_to_user 函式沒有初始化特定結構,進而允許本機使用者透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得潛在敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。(CVE-2010-4083)

- 在 Linux 核心的 fs/aio.c 中,do_io_submit 函式的整數溢位會讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。(CVE-2010-3067)

- 在 Linux 核心中,net/rose/af_rose.c 有多個整數正負號,這可能會允許本機使用者透過與 rose_bind 和 rose_connect 函式相關的 rose_getname 函式呼叫,導致拒絕服務 (堆積記憶體損毀) 或造成其他不明影響。(CVE-2010-3310)

解決方案

套用 YOU 修補程式編號 12677。

另請參閱

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-3067.html

http://support.novell.com/security/cve/CVE-2010-3310.html

http://support.novell.com/security/cve/CVE-2010-3442.html

http://support.novell.com/security/cve/CVE-2010-3848.html

http://support.novell.com/security/cve/CVE-2010-3849.html

http://support.novell.com/security/cve/CVE-2010-3850.html

http://support.novell.com/security/cve/CVE-2010-3873.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4081.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4258.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

Plugin 詳細資訊

嚴重性: High

ID: 58229

檔案名稱: suse9_12677.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2012/4/23

已更新: 2021/1/14

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/2

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-2946, CVE-2010-3067, CVE-2010-3310, CVE-2010-3442, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3873, CVE-2010-4072, CVE-2010-4073, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4342, CVE-2010-4527, CVE-2010-4529