openSUSE 安全性更新:核心 (openSUSE-SU-2011:0004-1)

high Nessus Plugin ID 75553

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 11.3 核心已經更新,可修正各種錯誤和安全性問題。

已修正下列安全性問題:CVE-2010-4347:本機使用者可透過任何人皆可寫入的 'custom_debug' 檔案,將 ACPI 程式碼插入核心,進而允許本機權限提升。

CVE-2010-4258:本機攻擊者可利用其他瑕疵造成的 Oops (核心損毀) 將一個 0 位元組寫入核心中攻擊者控制的位址。這可導致權限提升連帶其他問題。

CVE-2010-4157:gdth_ioctl_alloc 中 32 位元與 64 位元整數不相符,可能會造成 GDTH 驅動程式的記憶體損毀。

CVE-2010-4165:Linux 核心中,net/ipv4/tcp.c 的 do_tcp_setsockopt 函式並未正確限制 TCP_MAXSEG (即 MSS) 值,進而允許本機使用者透過指定小值的 setsockopt 呼叫來造成拒絕服務 (OOPS),最終導致除以零錯誤或錯誤使用帶正負號的整數。

CVE-2010-4164:透過 X.25 通訊的遠端 (或本機) 攻擊者可能會嘗試交涉格式錯誤的機能,從而造成核心錯誤。

CVE-2010-4175:本機攻擊者可能會在 RDS 通訊協定堆疊中造成記憶體滿溢,或可能是核心當機。目前為止認為該問題不會遭惡意利用。

CVE-2010-4169:Linux 核心中的 mm/mprotect.c 存在一個釋放後使用弱點,其允許本機使用者透過涉及 mprotect 系統呼叫的向量,造成拒絕服務。

CVE-2010-3874:CAN 網路模組中的輕微堆積溢位已修正。由於記憶體配置器的特質使然,它可能不會遭到惡意利用。

CVE-2010-4158:berkely 封包篩選器規則中有一個記憶體資訊洩漏問題,這會讓本機攻擊者讀取核心堆疊的未初始化記憶體。

CVE-2010-4162:已修正 blockdevice 層中的一個本機拒絕服務。

CVE-2010-4163:藉由提交長度為 0 的特定 I/O 要求,本機使用者可能造成核心錯誤。

CVE-2010-0435:啟用 Intel Vt-x 延伸模組時,KVM 83 中的 Hypervisor 允許來賓作業系統使用者透過與指示模擬相關的向量,造成拒絕服務 (NULL 指標解除參照和主機作業系統當機)。

CVE-2010-3861:Linux 核心中,net/core/ethtool.c 的 ethtool_get_rxnfc 函式並未初始化特定堆積記憶體區塊,進而允許本機使用者透過 info.rule_cnt 值極大的 ETHTOOL_GRXCLSRLALL ethtool 命令來取得敏感資訊。

CVE-2010-3442:在 Linux 核心中,sound/core/control.c 的 snd_ctl_new 函式有多個整數溢位,這可能會讓本機使用者透過特製的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫,導致拒絕服務 (堆積記憶體損毀)或造成其他不明影響。

CVE-2010-3437:pktcdvd ioctl 中的範圍檢查溢位已修正。

CVE-2010-4078:Linux 核心中,drivers/video/sis/sis_main.c 的 sisfb_ioctl 函式並未正確初始化特定結構成員,進而允許本機使用者透過 FBIOGET_VBLANK ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4080:在 Linux 核心中,sound/pci/rme9652/hdsp.c 的 snd_hdsp_hwdep_ioctl 函式沒有初始化特定結構,這可能會讓本機使用者透過 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4081:在 Linux 核心中,sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式沒有初始化特定結構,這可能會讓本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4082:Linux 核心中,drivers/video/via/ioctl.c 的 viafb_ioctl_get_viafb_info 函式並未正確初始化特定結構成員,進而允許本機使用者透過 VIAFB_GET_INFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4073:Linux 核心中的 ipc 子系統沒有初始化特定結構,這讓本機使用者可能會透過與以下項目相關的向量從核心堆疊記憶體取得敏感資訊:ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函式;以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。

CVE-2010-4072:Linux 核心內 ipc/shm.c 中的 copy_shmid_to_user 函式沒有初始化特定結構,這讓本機使用者可能會透過與 shmctl 系統呼叫和「舊 shm 介面」相關的向量,從核心堆疊記憶體取得敏感資訊。

CVE-2010-4083:Linux 核心內 ipc/sem.c 中的 copy_semid_to_user 函式沒有初始化特定結構,這讓本機使用者可能會透過 semctl 系統呼叫中的命令,從核心堆疊記憶體取得敏感資訊,這些命令為 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT。

CVE-2010-3432:Linux 核心之 net/sctp/output.c 中的 sctp_packet_config 函式會執行額外的封包資料結構初始化,進而允許遠端攻擊者透過特定 SCTP 流量序列,造成拒絕服務 (不穩定)。

CVE-2010-3067:在 Linux 核心中,fs/aio.c 的 do_io_submit 函式有整數溢位,這可能會讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。

CVE-2010-3865:RDS 通訊端中的 iovec 整數溢位已修正,該整數溢位可能會導致本機攻擊者取得核心權限。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=547887

https://bugzilla.novell.com/show_bug.cgi?id=584028

https://bugzilla.novell.com/show_bug.cgi?id=628591

https://bugzilla.novell.com/show_bug.cgi?id=629901

https://bugzilla.novell.com/show_bug.cgi?id=629908

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=641983

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642302

https://bugzilla.novell.com/show_bug.cgi?id=642311

https://bugzilla.novell.com/show_bug.cgi?id=642312

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642484

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=650128

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=651626

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=655215

https://bugzilla.novell.com/show_bug.cgi?id=655839

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=659076

https://lists.opensuse.org/opensuse-updates/2011-01/msg00002.html

Plugin 詳細資訊

嚴重性: High

ID: 75553

檔案名稱: suse_11_3_kernel-101215.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/12/15

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2010-0435, CVE-2010-3067, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-4072, CVE-2010-4073, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4258, CVE-2010-4347