SuSE 10 安全性更新:Linux 核心 (ZYPP 修補程式編號 2393)

high Nessus Plugin ID 59162

概要

遠端 SuSE 10 主機缺少安全性相關修補程式。

說明

此核心更新可修正下列安全性問題:

- 已修正 UDF 檔案系統中的錯誤,避免在截斷檔案系統中的檔案時造成機器懸置。
[#186226]。(CVE-2006-4145)

- 已修正接收 IPX 封包時可能發生的當機。
目前認為該問題不會遭惡意利用。[#197809]

- 當啟用接收 DVB net 套件時,DVB 封包處理中的問題可被用來使機器當機。
[#201429]。(CVE-2006-4623)

- 已修正 Itanium 架構中 perfmon(2) 系統呼叫的結構檔洩漏。[#202269]。
(CVE-2006-3741)

- 當本機攻擊者可提供格式錯誤的 ELF 影像並加以啟動時,影像會被用來在 Itanium 架構上觸發核心損毀 (拒絕服務)。[#203822]。(CVE-2006-4538)

- 處理 clip_mkip 函式的 ATM 通訊協定中的問題,可能會被遠端攻擊者用來使機器當機。[#205383]。
(CVE-2006-4997)

CVE-2006-5757/

- grow_buffers 函式中的問題可被用來使使用受損檔案系統的機器當機或懸置。
這會影響檔案系統類型 ISO9660 和 NTFS。
[#205384]。(CVE-2006-6060)

- 在 i386 架構上,ELFAGS 內容並未得到正確儲存,而可被本機攻擊者用來使使用 AC 和 NT 旗標的其他程式損毀,或等待 iopl 權限洩漏後提升權限。[#209386]。(CVE-2006-5173)

- 在 S/390 架構上,copy_from_user() 可被本機攻擊者用來讀取核心記憶體。[#209880]。
(CVE-2006-5174)

- IPv6 flowlabel 處理中的問題可被本機攻擊者用來使機器懸置。[#216590]。
(CVE-2006-5619)

- 在 PowerPC 架構上,系統呼叫已被連接而無適當的 futex 實作,這可被本機攻擊者惡意利用來使機器懸置。
[#217295]。(CVE-2006-5648)

- 在 PowerPC 架構上,適當的 futex 實作缺少對齊檢查的修正,這可被本機攻擊者用來使機器當機。[#217295]。(CVE-2006-5649)

- 掛載特製 cramfs 影像時,cramfs 中的問題可被用來使機器當機。攻擊者必須提供這種特製影像,並讓使用者加以掛載。[#218237]。(CVE-2006-5823)

- ext3 檔案系統中的問題可被能夠提供特製 ext3 影像的攻擊者,用來在使用者掛載該影像時造成拒絕服務或進一步的資料損毀。[#220288]。(CVE-2006-6053)

- HFS 中缺少傳回碼檢查,當與使用者同謀的攻擊者能夠提供特製的 HFS 影像,就有可能被用來使機器當機。[#221230]。
(CVE-2006-6056)

- IPv6 程式碼的 netfilter 中存有多個不明弱點,允許遠端攻擊者透過片段攻擊向量繞過預定的限制,即 (1)「ip6_tables 通訊協定繞過錯誤」和 (2)「ip6_tables 延伸標頭繞過錯誤」。[#221313]。(CVE-2006-4572)

- Kernel 2.6.7 之後的網路橋接器 ioctl 中存有一個整數溢位,可被本機攻擊者用來造成核心記憶體緩衝區溢位,並且可能提升權限 [#222656]。
(CVE-2006-5751)

以及下列非安全性錯誤:

- patches.fixes/dm-bio_list_merge-fix.diff:device-mapper 快照:bio_list 修正 [#117435]

- patches.fixes/statd-refcount-fix:修正 lockd 主機管理中的重新計數問題。[#148009]

- patches.fixes/i8042-reentry:避免重新輸入 i8042_interrupt()。[#167187]

- patches.suse/bonding-workqueue:將監控函式中的系統計時器取代成工作佇列。移除增加至原始版本中之監控函式中的 rtnl_lock。
[#174843] [#205196]

- patches.arch/i386-profile-pc:i386:!FP 核心分析期間的呼叫者帳戶執行緒同步鎖定 [#176770]

- patches.arch/add-user-mode:i386/x86-64:新增 user_mode 檢查至 oprofile 的 profile_pc [#176770]

- patches.drivers/aic7xxx-max-sectors-adjust:將 .max_sectors 針對 aic7xxx 調整為 8192 [#177059]

- patches.xen/xen-x86-dcr-fallback:當 XENMEM_exchange 無法取代連續區域時新增遞補 [#181869]

- patches.suse/lkcd-support-large-minor-number:LKCD 應支援副版本數字 > 256 [#185125]

- patches.fixes/scsi-scan-limit-luns-seqscan-16k:將循序掃描限為 16k LUN [#185164]

- patches.drivers/powernow-ext-mask:正確處理延伸 powernow vid 遮罩 [#185654]

- patches.fixes/xfs-unlink-recovery-fix:[XFS] 取消復原修正連結。([#185796]

- patches.suse/lkcd-dont-lose-one-page:修正存有記憶體漏洞之機器的不正確轉儲存 [#186169]

- patches.fixes/ieee80211-orinoco_ap_workaround.diff:
ieee80211:中斷 Orinoco 存取點的因應措施 [#186879]

- patches.fixes/sched-group-exclusive:修正專屬 cpuset 的排程器損毀 [#188921]

- patches.fixes/bdev-imapping-race.diff:修正 sync_single_inode() 和 iput() 之間的爭用 [#188950]

- patches.fixes/scsi-scan-blist-update:更新 EMC Symmetrix 和 HP EVA 的黑名單項目 [#191648]

- patches.arch/ia64-mce-output:儲存/還原印表機檢查的 oops_in_progress [#191901]

- patches.fixes/scsi-add-device-oops-during-eh:修正 EH 期間 scsi_add_device 中的 Oops [#195050]

- 包含一組適用於 [#195940] 的修正

- patches.fixes/dm-fix-alloc_dev-error_path.patch:呼叫 alloc_dev 錯誤路徑中的 free_minor。
patches.fixes/dm-snapshot-fix-origin_write-pe-submission.patch:修正 origin_write pending_exception 提交。-

patches.fixes/dm-snapshot-replace-sibling-list.patch:取代同層級清單。

- patches.fixes/dm-snapshot-fix-pending-pe-ref.patch:修正擱置 pe 的參照。

- patches.fixes/dm-snapshot-fix-invalidation.patch:修正無效判定。-

patches.fixes/dm-kcopyd-error-accumulation-fix.patch:kcopyd 應累積錯誤。
patches.fixes/dm-snapshot-fix-metadata-error-handling.patch:修正 read_metadata 錯誤處理。
patches.fixes/dm-snapshot-fix-metadata-writing-when-suspending.patch:
修正暫停時的詮釋資料寫入。

- patches.fixes/nat-t-pskb-pull.patch:修正具有某些乙太網路晶片的 NAT-T VPN,尤其是最新的 e1000 晶片。[#196747]

- patches.drivers/e1000-update:更新後,我們不需再中斷「停用 PCI Express Adapter 的封包分割」驅動程式選項。

- patches.fixes/e1000-no-packet-split:捨棄,不再需要。

- patches.arch/acpi_T60_ultrabay.patch:新增 T60 ACPI 擴充座路徑至 ibm_acpi 模組 [#196884]

- patches.fixes/acpi_battery_hotplug_fix.patch:解決開機卸除時重新建構擴充座的 ACPI 設計錯誤。

- patches.fixes/acpi_ibm_dock_fix_not_present.patch:
解決開機卸除時重新建構擴充座的 ACPI 設計錯誤 [#196884]

- patches.arch/x86_64-monotonic-clock:修正 x86-64 上的單純時鐘 [#197548]

- patches.fixes/nfs-truncate-race:修正透過 mmap 截斷 NFS 和寫入時的爭用 [#198023]

- patches.drivers/libata-no-spindown-on-shutdown:重新開機時不減速 SCSI 磁碟 [#198687]

- patches.drivers/qla2xxx-reset-fix:允許重設 qla2xxx via sg_reset [#200325]

- kabi/s390/symvers-default:更新 kABI 符號 [#202134]

- patches.suse/bond_alb_deadlock_fix:連結:修正 bond_alb_monitor() 的高負載鎖死。[#202512]

- patches.arch/i386-fix-tsc-selection:修正 i386 上的 TSC 計時器選取 [#203713]

- patches.drivers/aic94xx-remove-flash-manfid-reliance:
移除對 FLASH MANFID 的依賴 [#203768]

- patches.fixes/xfs-kern-205110-xfs_dio_locking:修正 i_mutex 和 iolock 之間的 ABBA 鎖死 [#205110]

- patches.suse/bonding-workqueue:將監控函式中的系統計時器取代成工作佇列。移除增加至原始版本中之監控函式中的 rtnl_lock。
[#174843] [#205196]

- add patches.fixes/fix-incorrect-hugepage-interleaving.patch:修正大型頁面的 NUMA 交錯 [#205268]

- patches.suse/bondalb-hashtbl.patch:修正連結 ALB 驅動程式中的懸置。[#206629] patches.drivers/usb-add-raritan-kvm-usb-dongle-to-the-hid_quirk_noget-blacklist.patch:USB:新增 Raritan KVM USB Dongle 至 HID_QUIRK_NOGET 黑名單 [#206932]

- patches.arch/ia64-mca_asm-set_kernel_registers:[IA64] 設定 MCA/INIT 核心項目上的 ar.fpsr。[#206967]

- patches.fixes/md-bitmap-ffz:使用 ffz (而非 find_first_set) 將轉換乘數為移位。[#207679]

- patches.fixes/md-bitmap-compat-ioctl:允許 SET_BITMAP_FILE 在具有 32 位元使用者空間的 64 位元核心上運作。[#207688]

- patches.drivers/mpt-rport-stall:修正中止命令時的 MPT oops [#207768]

- patches.drivers/libata-jmicron-update:修正 JMicron 控制器的處理 [#207939]

- patches.arch/i386-mmconfig-flush:
arch/i386/pci/mmconfig.c tlb 排清修正 [#208414]

- patches.fixes/scsi-fix-req-page-count:scsi_lib.c:
正確計算 scsi_req_map_sg() 中的頁數 [#208782]

- patches.fixes/fix-processor-placement.diff:sched:修正排程器中存在已久的負載平衡錯誤 [#209460]。

- patches.arch/x86_64-fpu-corruption:修正 FPU 損毀 [#209903]

- patches.drivers/qla1280-bus-reset-handling:qla12160 HBA 上匯流排重設後的效能減速 [#213717]

- patches.drivers/qla1280-scb-timeout:qla1280 在長時間作業 (如磁帶倒帶) 時逾時 [#214695]

- patches.fixes/slab-per-cpu-data:對更正 CPU 的每個 cpu 資料進行平台初始化使用 [#216316]

- patches.fixes/ocfs2-network-send-lock.diff:ocfs2:
引入 sc->sc_send_lock 以保護傳出的網路訊息 [#216912]

- 將模組 megaraid_sas 標記為受支援

- 將模組 jsm 標記為受支援 [#218969]

- patches.suse/ocfs2-13-fix-quorum-work.diff:ocfs2:
quorum 關閉時,已排程的待處理作業可 oops [#220694]

- patches.xen/xen-x86_64-agp:新增缺少的標頭 [#222174] [#224170]

- patches.fixes/md-rebuild-fix:md:修正錯誤,避免備品重新構建在遭到重新構建中斷時,不會在系統備份後正確完成而導致檔案系統損毀。[#224960]。

- patches.fixes/scsi-sdev-initialisation-block-race:SCSI midlayer 爭用:掃描與封鎖/取消封鎖鎖死 sdev [#225770]

解決方案

套用 ZYPP 修補程式編號 2393。

另請參閱

http://support.novell.com/security/cve/CVE-2006-3741.html

http://support.novell.com/security/cve/CVE-2006-4145.html

http://support.novell.com/security/cve/CVE-2006-4538.html

http://support.novell.com/security/cve/CVE-2006-4572.html

http://support.novell.com/security/cve/CVE-2006-4623.html

http://support.novell.com/security/cve/CVE-2006-4997.html

http://support.novell.com/security/cve/CVE-2006-6056.html

http://support.novell.com/security/cve/CVE-2006-6060.html

http://support.novell.com/security/cve/CVE-2006-5173.html

http://support.novell.com/security/cve/CVE-2006-5174.html

http://support.novell.com/security/cve/CVE-2006-5619.html

http://support.novell.com/security/cve/CVE-2006-5648.html

http://support.novell.com/security/cve/CVE-2006-5649.html

http://support.novell.com/security/cve/CVE-2006-5751.html

http://support.novell.com/security/cve/CVE-2006-5757.html

http://support.novell.com/security/cve/CVE-2006-5823.html

http://support.novell.com/security/cve/CVE-2006-6053.html

Plugin 詳細資訊

嚴重性: High

ID: 59162

檔案名稱: suse_kernel-debug-2393.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2012/5/17

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:suse:suse_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2006/12/13

參考資訊

CVE: CVE-2006-3741, CVE-2006-4145, CVE-2006-4538, CVE-2006-4572, CVE-2006-4623, CVE-2006-4997, CVE-2006-5173, CVE-2006-5174, CVE-2006-5619, CVE-2006-5648, CVE-2006-5649, CVE-2006-5751, CVE-2006-5757, CVE-2006-5823, CVE-2006-6053, CVE-2006-6056, CVE-2006-6060

CWE: 399