openSUSE 安全性更新:核心 (openSUSE-SU-2011:0399-1)

high Nessus Plugin ID 75554

概要

遠端 openSUSE 主機缺少安全性更新。

說明

openSUSE 11.3 核心已更新至 2.6.34.8,可修正各種錯誤和安全性問題。

下列安全性問題已獲得修正:CVE-2011-1493:在 rose 網路堆疊中,剖析 FAC_NATIONAL_DIGIS 機能欄位時,遠端主機可能提供超出預期的 digipeater,進而導致堆積損毀。針對 ROSE_MAX_DIGIS 進行檢查以避免溢位,並在失敗時中止機能剖析。

CVE-2011-1182:本機攻擊者可將偽造成來自核心的訊號傳送至其程式,可能會導致在 setuid 程式的內容中取得權限。

CVE-2011-1082:Linux 的 epoll 子系統並未防止使用者建立循環 epoll 檔案結構,可能會造成拒絕服務 (核心鎖死)。

CVE-2011-1478:核心 GRO 程式碼中的問題,若重複使用屬於未知 VLAN 的 skb,可能導致 NULL 指標解除參照。

CVE-2011-1163:評估 OSF 磁碟分割 (位於 fs/partitions/osf.c) 的程式碼含有一個錯誤,會造成資料從核心堆積記憶體洩漏至特定損毀 OSF 磁碟分割的使用者空間。

CVE-2011-1012:評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 的程式碼中存有一個錯誤,可能會使特定損毀 LDM 磁碟分割的核心當機。

CVE-2011-1010:評估 Mac 磁碟分割 (位於 fs/partitions/mac.c) 之程式碼含有的錯誤,可使特定損毀的 Mac 磁碟分割之核心當機。

CVE-2011-1476:計算 MIDI 介面驅動程式中 copy_from_user() 作業的大小時,可將特製的要求寫入 /dev/sequencer 中,進而導致反向溢位。在 x86 上,這只會傳回一個錯誤,但可造成其他架構上的記憶體損毀。其他格式錯誤的要求可導致使用未初始化的變數。

CVE-2011-1477:由於在 Yamaha YM3812 和 OPL-3 晶片驅動程式中,驗證使用者提供的索引時失敗,特製的 ioctl 要求可能傳送至 /dev/sequencer,導致超出堆積緩衝區邊界的讀取和寫入,且可能進而允許權限提升。

CVE-2011-0191:本機攻擊者可能利用 XFS geometry 呼叫的資訊洩漏來取得核心資訊的存取權。

CVE-2011-1090:已修正 NFS v4 ACL 處理中可能造成拒絕服務 (當機) 的頁面配置器問題。

CVE-2010-3880:Linux 核心中的 net/ipv4/inet_diag.c 並未正確稽核 INET_DIAG 位元組程式碼,進而允許本機使用者透過 netlink 訊息 (含有多個屬性元素) 中特製的 INET_DIAG_REQ_BYTECODE 指令來造成拒絕服務 (核心無限迴圈),INET_DIAG_BC_JMP 指令即為一例。

CVE-2010-4656:修正 ‘usb iowarrior’ 模組中的緩衝區大小問題,該問題可使惡意裝置造成核心緩衝區溢位。

CVE-2011-0521:Linux 核心內 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函式並未檢查特定整數欄位的簽章,進而允許本機使用者造成拒絕服務 (記憶體損毀),或可能透過負值造成其他不明影響。

CVE-2010-3875:在 Linux 核心中,net/ax25/af_ax25.c 內的 ax25_getname 函式並未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-3876:Linux 核心中的 net/packet/af_packet.c 並未正確初始化特定結構成員,進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的複本,進而從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-3877:Linux 核心內 net/tipc/socket.c 中的 get_name 函式並未初始化特定結構,進而允許本機使用者藉由讀取此結構的複本,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-3705:Linux 核心中,net/sctp/auth.c 的 sctp_auth_asoc_get_hmac 函式並未正確驗證 SCTP 對等節點的 hmac_ids 陣列,進而允許遠端攻擊者透過此陣列最後一個元素的特製值,造成拒絕服務(記憶體損毀和不穩定)。

CVE-2011-0711:已修正 xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏。

CVE-2011-0712:linux 核心內 caiaq Native Instruments USB 音訊功能中的多個緩衝區溢位可能已允許攻擊者造成拒絕服務,或可能已透過長 USB 裝置名稱造成其他不明影響,這些問題與 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式相關。

CVE-2010-4525:Linux 核心未初始化 kvm_vcpu_events->interrupt.pad 結構成員,進而允許本機使用者透過不明向量,從核心堆疊記憶體取得可能存在的敏感資訊。

CVE-2010-3881:在 Linux 核心中,arch/x86/kvm/x86.c 未初始化特定結構成員,進而允許本機使用者透過 /dev/kvm 裝置上的讀取作業,從核心堆疊記憶體取得可能存在的敏感資訊。

CVE-2010-4075:Linux 核心內 drivers/serial/serial_core.c 中的 uart_get_count 函式並未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-4076:Linux 核心內 drivers/char/amiserial.c 中的 rs_ioctl 函式並未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-4077:Linux 核心內 drivers/char/nozomi.c 中的 ntty_ioctl_tiocgicount 函式並未正確初始化特定結構成員,進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫,從核心堆疊記憶體取得潛在敏感資訊。

CVE-2010-4248:在 Linux 核心中,kernel/exit.c 之 __exit_signal 函式內的爭用情形允許本機使用者透過與多執行緒執行相關的向量、使用 kernel/posix-cpu-timers.c 中的執行緒群組前端項目,以及選取 fs/exec.c 內 de_thread 函式中的新執行緒群組前端項目來造成拒絕服務。

CVE-2010-4243:Linux 核心中,fs/exec.c 並未啟用 OOM 終止程式以藉由代表 (1) 引數和 (2) 環境的陣列來評估堆疊記憶體的使用情形,進而允許本機使用者透過特製的 exec 系統呼叫來造成拒絕服務 (記憶體消耗),即「OOM 規避問題」,該問題與 CVE-2010-3858 相關。

CVE-2010-4251:系統記憶體不足情形 (拒絕服務) 可透過大型通訊端積存觸發,且可遭本機使用者惡意利用。此問題已透過積存限制解決。

CVE-2010-4648:已修正密碼編譯弱點,該弱點可能導致將資訊洩漏給 orinoco 無線驅動程式中的遠端 (但實體就在附近) 使用者。

CVE-2010-4527:在 Linux 核心的 OSS 音效子系統中,sound/oss/soundcard.c 的 load_mixer_volumes 函式錯誤預期會有一個以「\0」字元結尾的特定名稱欄位,而這會讓本機使用者透過 SOUND_MIXER_SETLEVELS ioctl 呼叫,執行緩衝區溢位攻擊並取得權限,或是可能從核心記憶體取得敏感資訊。

CVE-2010-4668:Linux 核心內 block/blk-map.c 中的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置的裝置 ioctl 中零長度 I/O 要求造成拒絕服務 (不穩定),此問題與未對齊的對應有關。注意:此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。

CVE-2010-4650:cuse 伺服器模組中的核心緩衝區溢位已修正,該錯誤可能導致本機權限提升。不過只有 CUSE 伺服器可惡意利用該問題,且 /dev/cuse 通常受限於 root。

CVE-2010-4649:Linux 核心中,drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函式之整數溢位,允許本機使用者透過特定結構成員的極大值導致拒絕服務 (記憶體損毀) 或可能造成其他不明影響。

CVE-2010-4250:inotify 中的記憶體洩漏問題,可遭本機攻擊者利用來造成機器用盡記憶體 (拒絕服務)。

CVE-2010-4346:Linux 核心中,mm/mmap.c 的 install_special_mapping 函式並未發出預期的 security_file_mmap 函式呼叫,進而允許本機使用者繞過預定的 mmap_min_addr 限制,且可能透過特製的組合語言應用程式發動 NULL 指標解除參照攻擊。

CVE-2010-4529:在非 x86 的平台上,Linux 核心之 net/irda/af_irda.c 的 irda_getsockopt 函式中存在整數反向溢位,這可能會讓本機使用者透過 IRLMP_ENUMDEVICES getsockopt 呼叫,從核心堆積記憶體取得敏感資訊。

CVE-2010-4342:Econet 啟用時,Linux 核心中 net/econet/af_econet.c 的 aun_incoming 函式,會讓遠端攻擊者透過 UDP 傳送 Acorn Universal Networking (AUN) 封包,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2010-3849:已設定 econet 位址時,Linux 核心內 net/econet/af_econet.c 中的 econet_sendmsg 函式允許本機使用者透過將遠端位址欄位指定為 NULL 值的 sendmsg 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2010-3848:已設定 econet 位址時,在 Linux 核心之 net/econet/af_econet.c 內的 econet_sendmsg 函式中,堆疊型緩衝區溢位允許本機使用者藉由提供大量 iovec 結構來取得權限。

CVE-2010-3850:Linux 核心內 net/econet/af_econet.c 中的 ec_dev_ioctl 函式沒有要求 CAP_NET_ADMIN 功能,這允許本機使用者繞過預定的存取限制,並透過 SIOCSIFADDR ioctl 呼叫設定 econet 位址。

CVE-2010-4343:在 Linux 核心中,drivers/scsi/bfa/bfa_core.c 未初始化特定連接埠資料結構,進而允許本機使用者透過 fc_host 統計資料檔案上的讀取作業造成拒絕服務 (系統當機)。

CVE-2010-3699:Xen 3.x 中的後端驅動程式允許來賓 OS 使用者透過核心執行緒洩漏造成拒絕服務,這會阻止裝置和來賓 OS 關閉或建立殭屍網域、導致 zenwatch 中發生懸置,或是阻止不明 xm 命令正常運作,這些情況與 (1) netback、 (2) blkback 或 (3) blktap 相關。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=554081

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=575873

https://bugzilla.novell.com/show_bug.cgi?id=607239

https://bugzilla.novell.com/show_bug.cgi?id=617437

https://bugzilla.novell.com/show_bug.cgi?id=617764

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=639143

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=644807

https://bugzilla.novell.com/show_bug.cgi?id=647632

https://bugzilla.novell.com/show_bug.cgi?id=650897

https://bugzilla.novell.com/show_bug.cgi?id=661429

https://bugzilla.novell.com/show_bug.cgi?id=661624

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662663

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=662951

https://bugzilla.novell.com/show_bug.cgi?id=662953

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=666842

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673929

https://bugzilla.novell.com/show_bug.cgi?id=673992

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=677738

https://bugzilla.novell.com/show_bug.cgi?id=678472

https://bugzilla.novell.com/show_bug.cgi?id=678497

https://bugzilla.novell.com/show_bug.cgi?id=678970

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=653547

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655468

https://bugzilla.novell.com/show_bug.cgi?id=655693

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=658178

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681540

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://lists.opensuse.org/opensuse-updates/2011-04/msg00074.html

Plugin 詳細資訊

嚴重性: High

ID: 75554

檔案名稱: suse_11_3_kernel-110414.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/14

參考資訊

CVE: CVE-2010-3699, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-3881, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4248, CVE-2010-4250, CVE-2010-4251, CVE-2010-4342, CVE-2010-4343, CVE-2010-4346, CVE-2010-4525, CVE-2010-4527, CVE-2010-4529, CVE-2010-4648, CVE-2010-4649, CVE-2010-4650, CVE-2010-4656, CVE-2010-4668, CVE-2011-0191, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493