概要
遠端 SuSE 10 主機缺少安全性相關修補程式。
說明
SUSE Linux Enterprise 10 Service Pack 2 的 Linux 核心已更新,可修正多種安全性問題和數個錯誤。
下列安全性問題已修正:CVE-2009-0834:x86_64 平台上 Linux 核心的 audit_syscall_entry 函式未正確處理 (1) 進行 64 位元系統呼叫的 32 位元處理程序或 (2) 進行 32 位元系統呼叫的 64 位元處理程序,其可允許本機使用者透過特製系統呼叫繞過某些系統呼叫稽核組態。
- Linux 核心的 nfsd 沒有在處理執行緒中使用者要求之前中斷 CAP_MKNOD 功能,進而允許本機使用者建立裝置節點;以 root_squash 選項匯出的檔案系統即為一例。(CVE-2009-1072)
- 在 x86_64 平台的 Linux 核心中,seccomp 子系統內 kernel/seccomp.c 的 __secure_computing 函式在 CONFIG_SECCOMP 已啟用時,未正確處理 (1) 進行 64 位元系統呼叫的 32 位元處理程序或 (2) 進行 32 位元系統呼叫的 64 位元處理程序,其可允許本機使用者透過錯譯為 (a) stat 或 (b) chmod 的特製系統呼叫,繞過預定的存取限制。(CVE-2009-0835)
- 在 2.6.29 版及之前版本 Linux 核心中,CIFS 的 fs/cifs/connect.c 存有緩衝區溢位,允許遠端攻擊者透過 SMB 掛載要求的 Tree Connect 回應之長 nativeFileSystem 欄位,造成拒絕服務 (當機) 或可能執行程式碼。
(CVE-2009-1439)
這需要該核心可從惡意 CIFS 伺服器掛載「cifs」檔案系統才能達成。
- CAP_KILL 功能保留時,Linux 核心中 kernel/exit.c 的 exit_notify 函式未限制結束訊號,其允許本機使用者執行程式來修改 exit_signal 欄位,然後使用 exec 系統呼叫來啟動 setuid 應用程式,進而傳送任意訊號給處理程序。
(CVE-2009-1337)
- 在 Linux 核心的 shm 子系統中,ipc/shm.c 的 shm_get_stat 函式在 CONFIG_SHMEM 停用的情況下,錯譯 inode 的資料類型,其允許本機使用者透過 SHM_INFO shmctl 呼叫造成拒絕服務 (系統懸置);執行 ipcs 程式即為一例。(SUSE 已啟用 CONFIG_SHMEM,因此依預設其不受影響,僅基於完整性而提供修正)。(CVE-2009-0859)
GCC 選項 -fwrapv 已新增至編譯,以因應可能發生的移除整數溢位檢查問題。
- Linux 核心中的 rose_sendmsg (sys/net/af_rose.c) 有整數溢位,可允許攻擊者透過可造成傳送「回收」記憶體的大值,取得敏感資訊。(CVE-2009-1265)
另已修正數個錯誤,如需詳細資訊,請參閱 RPM 變更記錄。
Plugin 詳細資訊
檔案名稱: suse_kernel-6236.nasl
代理程式: unix
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
弱點資訊
CPE: cpe:/o:suse:suse_linux
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list