SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 7384)

high Nessus Plugin ID 59155

概要

遠端 SuSE 10 主機缺少安全性相關修補程式。

說明

此 SUSE Linux Enterprise 10 SP3 核心的核心更新可修正數個安全性問題和錯誤。

已修正以下安全性問題:

- ethtool ioctl 中的記憶體洩漏已修正,該問題可將核心記憶體洩漏給具有 CAP_NET_ADMIN 權限的本機攻擊者。(CVE-2010-4655)

- Linux 核心內 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函式未檢查特定整數欄位的正負號,進而允許本機使用者造成拒絕服務 (記憶體損毀),或可能透過負值造成其他不明影響。(CVE-2011-0521)

- 在 Linux 核心中,net/ax25/af_ax25.c 內的 ax25_getname 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3875)

- Linux 核心中的 net/packet/af_packet.c 未正確初始化特定結構成員,進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3876)

- 在 Linux 核心中,net/tipc/socket.c 內的 get_name 函式未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-3877)

- xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏已修正。(CVE-2011-0711)

- s390 平台上 Linux 核心內 arch/s390/kernel/traps.c 中的 task_show_regs 函式允許本機使用者藉由讀取 /proc/ 底下的狀態檔案來取得任意處理程序的暫存器值。
(CVE-2011-0710)

- 當 SCTP 已啟用,Linux 核心中 net/sctp/sm_make_chunk.c 的 sctp_process_unk_param 函式允許遠端攻擊者透過含有多個無效參數 (需要大量錯誤資料) 的 SCTPChunkInit 封包造成拒絕服務 (系統當機)。(CVE-2010-1173)

- Linux 核心中,drivers/serial/serial_core.c 的 uart_get_count 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4075)

- Linux 核心中,drivers/char/amiserial.c 的 rs_ioctl 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4076)

- Linux 核心中,drivers/char/nozomi.c 的 ntty_ioctl_tiocgicount 函式未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。(CVE-2010-4077)

- Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,進而允許本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或可能從核心記憶體取得敏感資訊。(CVE-2010-4527)

- Linux 核心中,kernel/exit.c 的 __exit_signal 函式內的爭用情形允許本機使用者透過與多執行緒執行相關的向量、使用 kernel/posix-cpu-timers.c 中的執行緒群組前端項目,以及選取 fs/exec.c 內 de_thread 函式中的新執行緒群組前端項目來造成拒絕服務。(CVE-2010-4248)

- Linux 核心中,block/blk-map.c 的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之 device ioctl 中的零長度 I/O 要求來造成拒絕服務 (不穩定),與未對齊的對應有關。注意:此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。(CVE-2010-4668)

- 在 Linux 核心的 HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中,hci_uart_tty_open 函式沒有驗證 tty 是否具有寫入作業,而這會讓本機使用者透過與藍牙驅動程式相關的向量,導致拒絕服務 (NULL 指標解除參照)。(CVE-2010-4242)

- 在非 x86 的其他平台上,Linux 核心中 net/irda/af_irda.c 的 irda_getsockopt 函式存在整數反向溢位,這會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得潛在敏感資訊。(CVE-2010-4529)

- Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式允許遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2010-4342)

- Linux 核心的 net/sctp/input.c 中,sctp_icmp_proto_unreachable 函式內的爭用情形允許遠端攻擊者透過 ICMP 無法與使用者已鎖定的通訊端連線的訊息,造成通訊端遭到釋放並觸發清單損毀,藉此造成拒絕服務 (不穩定),這個問題與 sctp_wait_for_connect 函式相關。(CVE-2010-4526)

解決方案

套用 ZYPP 修補程式編號 7384。

另請參閱

http://support.novell.com/security/cve/CVE-2010-1173.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4248.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4655.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0521.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

Plugin 詳細資訊

嚴重性: High

ID: 59155

檔案名稱: suse_kernel-7384.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2012/5/17

已更新: 2021/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/3/15

參考資訊

CVE: CVE-2010-1173, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4342, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4655, CVE-2010-4668, CVE-2011-0521, CVE-2011-0710, CVE-2011-0711