SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 7729)

critical Nessus Plugin ID 59159

概要

遠端 SuSE 10 主機缺少安全性相關修補程式。

說明

此 SUSE Linux Enterprise 10 SP3 核心的核心更新可修正數個安全性問題和錯誤。

下列安全性問題已修正:

- 如果惡意伺服器可能傳送特製回覆到主機,CIFS 中的正負號問題可導致記憶體損毀。(CVE-2011-3191)

- Timo Warns 報告 GUID 磁碟分割的 Linux 實作中的問題。具有實際存取權的使用者可新增包含損毀且無效之特製磁碟分割表格的儲存裝置,藉此取得敏感核心記憶體的存取權。(CVE-2011-1776)

- Linux 核心資料包壅塞控制通訊協定 (DCCP) 實作中 net/dccp/input.c 內的 dccp_rcv_state_process 函式,未正確處理 CLOSED 端點的封包,進而允許遠端攻擊者透過先傳送 DCCP-Close 封包,隨後傳送 DCCP-Reset 封包的方式,引發拒絕服務 (NULL 指標解除參照及 OOPS)。(CVE-2011-1093)

- Linux 核心中 drivers/char/agp/generic.c 的 agp_generic_insert_memory 函式有一個整數溢位問題,允許本機使用者經由特製的 AGPIOC_BIND agp_ioctl ioctl 呼叫取得權限或造成拒絕服務 (系統當機)。(CVE-2011-1745)

- Linux 核心中 drivers/char/agp/generic.c 的 (1) agp_allocate_memory 及 (2) agp_create_user_memory 函式有多個整數溢位問題,允許讓本機使用者觸發緩衝區溢位,從而造成拒絕服務 (系統當機),或可能透過與指定大量記憶體頁面的呼叫相關的向量造成其他不明影響。(CVE-2011-1746)

- 2.6.38.5 版之前的 Linux 核心中 drivers/char/agp/generic.c 的 agp_generic_remove_memory 函式未驗證特定的啟動參數,這會讓本機使用者能夠獲取權限,或經由特製的 AGPIOC_UNBIND agp_ioctl ioctl 呼叫造成拒絕服務 (系統當機),此弱點與 CVE-2011-1745 不同。(CVE-2011-2022)

- Linux 核心中 fs/proc/array.c 的 do_task_stat 函式未執行預期的 uid 檢查,使得本機使用者能針對執行 PIE 二進位檔的處理程序讀取 /proc/#####/stat 檔案中的 start_code 和 end_code 欄位,從而更容易擊敗 ASLR 防護機制。(CVE-2011-0726)

- 正常的 mmap 路徑都會避免建立其中 pgoff 可因溢位而進行換行的對應。不過,展開的 mremap() 可能會採取此類非換行對應,令其變得更大,因而造成換行條件。(CVE-2011-2496)

- 在某些情況下,能夠存取 NFS 檔案系統的無權限本機使用者可利用檔案鎖定,將 nfs 伺服器的一些部分鎖死。(CVE-2011-2491)

- 評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 之程式碼含有的錯誤,可使特定損毀的 LDM 磁碟分割之核心損毀。
(CVE-2011-1017 / CVE-2011-2182)

- 當使用 setuid root mount.cifs 時,本機使用者可劫持其他本機使用者以密碼保護的已掛載 CIFS 共用。(CVE-2011-1585)

下列非安全性錯誤也已修正:

- patches.suse/fs-proc-vmcorec-add-hook-to-read_from_oldme m-to-check-for-non-ram-pages.patch: fs/proc/vmcore.c:
在 read_from_oldmem() 中新增勾點以檢查非 ram 頁面。(bnc#684297)

- patches.xen/1062-xenbus-dev-leak.patch: xenbus:修正記憶體釋放時的洩漏問題。

- patches.xen/1074-xenbus_conn-type.patch: xenbus:修正類型與 xenbus_conn() 不一致的問題。

- patches.xen/1080-blkfront-xenbus-gather-format.patch:
blkfront:修正 connect() 中的 xenbus_gather 資料大小問題。

- patches.xen/1081-blkback-resize-transaction-end.patch:
xenbus:修正因雙重 xenbus_transaction_end() 所引發的 xenbus_transaction_start() 懸置。

- patches.xen/1089-blkback-barrier-check.patch: blkback:
dont 無法清空障礙要求。

- patches.xen/1091-xenbus-dev-no-BUG.patch: xenbus:因使用者模式中 dont BUG() 導致的情況。(bnc#696107)

- patches.xen/1098-blkfront-cdrom-ioctl-check.patch:
blkfront:避免處理 CDROM ioctl 時發生 NULL 解除參照。(bnc#701355)

- patches.xen/1102-x86-max-contig-order.patch: x86:針對連續區域使用動態調整的上限。
(bnc#635880)

- patches.xen/xen3-x86-sanitize-user-specified-e820-memmap -values.patch: x86:清理使用者指定的 e820 memmap 值。(bnc#665543)

- patches.fixes/libiscsi-dont-run-scsi-eh-if-iscsi-task-is -making-progress:修正除錯模式中未涵蓋的錯字。

- patches.fixes/pacct-fix-sighand-siglock-usage.patch:修正 kernel/acct.c 中的 sighand->siglock 使用方式。(bnc#705463)

解決方案

套用 ZYPP 修補程式編號 7729。

另請參閱

http://support.novell.com/security/cve/CVE-2011-0726.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-1776.html

http://support.novell.com/security/cve/CVE-2011-2022.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

http://support.novell.com/security/cve/CVE-2011-3191.html

Plugin 詳細資訊

嚴重性: Critical

ID: 59159

檔案名稱: suse_kernel-7729.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2012/5/17

已更新: 2021/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/9/7

參考資訊

CVE: CVE-2011-0726, CVE-2011-1017, CVE-2011-1093, CVE-2011-1585, CVE-2011-1745, CVE-2011-1746, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182, CVE-2011-2491, CVE-2011-2496, CVE-2011-3191