SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 7261)

high Nessus Plugin ID 59153
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 10 主機缺少安全性相關修補程式。

描述

此 SUSE Linux Enterprise 10 SP3 核心的核心更新可修正數個安全性問題和錯誤。

已修正以下安全性問題:

- 在 2.6.36-rc5-next-20100929 之前的 Linux 核心中,sound/core/control.c 的 snd_ctl_new 函式有多個整數溢位,這可能會允許本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,導致拒絕服務 (堆積記憶體損毀) 或造成其他不明影響。(CVE-2010-3442)

- 在 2.6.36-rc6 之前的 Linux 核心中,drivers/block/pktcdvd.c 的 pkt_find_dev_from_minor 函式有整數正負號錯誤,這可能會允許本機使用者透過 PKT_CTRL_CMD_STATUS ioctl 呼叫中的特製索引值,從核心記憶體取得敏感資訊,或造成拒絕服務 (無效的指標解除參照和系統當機)。(CVE-2010-3437)

- sis 和 ivtv 驅動程式的 FBIOGET_VBLANK ioctl 有未初始化的堆疊記憶體洩漏問題,可將核心記憶體洩漏到使用者空間。(CVE-2010-4078)

- rme9652 ALSA 驅動程式有未初始化的堆疊記憶體洩漏問題,可將核心記憶體洩漏到使用者空間。
(CVE-2010-4080 / CVE-2010-4081)

- SystemV IPC 處理函式中有未初始化的堆疊記憶體洩漏問題,可將核心記憶體洩漏到使用者空間。(CVE-2010-4073 / CVE-2010-4072 / CVE-2010-4083)

- 在 Linux 核心的 fs/aio.c 中,do_io_submit 函式的整數溢位會讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。(CVE-2010-3067)

- 在 Linux 核心中,net/rose/af_rose.c 有多個整數正負號,這可能會允許本機使用者透過與 rose_bind 和 rose_connect 函式相關的 rose_getname 函式呼叫,導致拒絕服務 (堆積記憶體損毀) 或造成其他不明影響。(CVE-2010-3310)

- Linux 核心內 fs/xfs/xfs_dfrag.c 中的 xfs_swapext 函式沒有正確檢查傳遞給 SWAPEXT ioctl 的檔案描述符號,使得本機使用者可以將一個檔案交換入另一個檔案,進而利用寫入存取權並取得讀取存取權。(CVE-2010-2226)

- Linux 核心中的 fs/jfs/xattr.c 不能正確處理儲存延伸屬性時的特定舊格式問題,這可能會允許本機使用者在名稱的開頭加上 'os2.' 子字串,從而繞過本來的 xattr 命名空間限制。
(CVE-2010-2946)

- Linux 核心中網路佇列功能中的動作實作在執行轉儲存作業時,不能正確初始化特定結構成員,這可能會允許本機使用者透過與 (1) net/sched/act_gact.c 的 tcf_gact_dump 函式、(2) net/sched/act_mirred.c 的 tcf_mirred_dump 函式、(3) net/sched/act_nat.c 的 tcf_nat_dump function 函式、(4) net/sched/act_simple.c 的 tcf_simp_dump 函式,以及 (5) net/sched/act_skbedit.c 的 tcf_skbedit_dump 函式相關的向量,從核心記憶體取得敏感資訊。(CVE-2010-2942)

- Linux 核心內 CIFS 實作中的 fs/cifs/cifssmb.c 允許遠端攻擊者透過具有無效 CountHigh 值的 SMB 回應封包造成拒絕服務 (不穩定),已透過來自 OS/2 伺服器的回應得到證實,與 CIFSSMBWrite 和 CIFSSMBWrite2 函式相關。(CVE-2010-2248)

- Gdth_ioctl_alloc 中 32 位元與 64 位元整數不相符,可造成 GDTH 驅動程式的記憶體損毀。
(CVE-2010-4157)

- 透過 X.25 通訊的遠端 (或本機) 攻擊者可嘗試交涉格式錯誤的機能,進而造成核心錯誤。(CVE-2010-4164)

- x86 futex 程式碼中缺少鎖定前置詞,本機攻擊者可利用這點造成拒絕服務。
(CVE-2010-3086)

- berkely 封包篩選規則的記憶體資訊洩漏,會讓本機攻擊者讀取核心堆疊未初始化的記憶體。(CVE-2010-4158)

- 區塊裝置層的本機拒絕服務已修正。(CVE-2010-4162)

解決方案

套用 ZYPP 修補程式編號 7261。

另請參閱

http://support.novell.com/security/cve/CVE-2010-2226.html

http://support.novell.com/security/cve/CVE-2010-2248.html

http://support.novell.com/security/cve/CVE-2010-2942.html

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-3067.html

http://support.novell.com/security/cve/CVE-2010-3086.html

http://support.novell.com/security/cve/CVE-2010-3310.html

http://support.novell.com/security/cve/CVE-2010-3437.html

http://support.novell.com/security/cve/CVE-2010-3442.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4078.html

http://support.novell.com/security/cve/CVE-2010-4080.html

http://support.novell.com/security/cve/CVE-2010-4081.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4162.html

http://support.novell.com/security/cve/CVE-2010-4164.html

Plugin 詳細資訊

嚴重性: High

ID: 59153

檔案名稱: suse_kernel-7261.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2012/5/17

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.3

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/11/30

參考資訊

CVE: CVE-2010-2226, CVE-2010-2248, CVE-2010-2942, CVE-2010-2946, CVE-2010-3067, CVE-2010-3086, CVE-2010-3310, CVE-2010-3437, CVE-2010-3442, CVE-2010-4072, CVE-2010-4073, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4162, CVE-2010-4164