openSUSE 安全性更新:核心 (openSUSE-SU-2010:0655-1)

high Nessus Plugin ID 75550
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

此 openSUSE 11.3 核心更新修正了兩個本機 root 惡意利用弱點、多種其他安全性問題和一些錯誤。

此更新修正了下列安全性錯誤 CVE-2010-3301:
系統呼叫項目路徑中的 32 位元與 64 位元暫存器使用量不相符,本機攻擊者可能會利用這點取得 root 權限。
受此問題影響的只有 x86_64 核心。

CVE-2010-3081:biarch-compat 緩衝區處理過程中有不正確的緩衝區處理,本機攻擊者可能會利用這點取得 root 權限。
此問題會最先影響 x86_64,或可能影響其他 Biarch 平台,例如 PowerPC 和 S390x。

CVE-2010-3084:攻擊者可能會使用 ETHTOOL_GRXCLSRLALL 程式碼中的緩衝區溢位讓核心當機或可能執行程式碼。

CVE-2010-2955:已修正透過 WEXT ioctl 的核心資訊洩漏。

CVE-2010-2960:在 Linux 核心中,security/keys/keyctl.c 的 keyctl_session_to_parent 函式預期有特定的父項工作階段 keyring 存在,其允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機),或可能透過 keyctl 函式的 KEYCTL_SESSION_TO_PARENT 引數造成其他不明影響。

CVE-2010-3080:alsa 錯誤路徑中的重複釋放已修正,此問題可能會導致核心當機。

CVE-2010-3079:已修正 ftrace NULL 指標解除參照問題,此問題可能會導致核心當機。

CVE-2010-3298:已修正 net/usb/hso 驅動程式中的核心資訊洩漏。

CVE-2010-3296:已修正 cxgb3 驅動程式中的核心資訊洩漏。

CVE-2010-3297:已修正 net/eql 驅動程式中的核心資訊洩漏。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=634637

https://bugzilla.novell.com/show_bug.cgi?id=635413

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=637502

https://bugzilla.novell.com/show_bug.cgi?id=638274

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639483

https://bugzilla.novell.com/show_bug.cgi?id=639708

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://bugzilla.novell.com/show_bug.cgi?id=639728

https://lists.opensuse.org/opensuse-updates/2010-09/msg00042.html

Plugin 詳細資訊

嚴重性: High

ID: 75550

檔案名稱: suse_11_3_kernel-100921.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/9/21

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-2955, CVE-2010-2960, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3084, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3301