openSUSE 安全性更新:核心 (openSUSE-SU-2011:1221-1)

critical Nessus Plugin ID 75556

概要

遠端 openSUSE 主機缺少安全性更新。

說明

openSUSE 11.3 核心已經更新,可修正各種錯誤和安全性問題。

下列安全性問題已獲得修正:CVE-2011-1833:已新增核心選項以確保 ecryptfs 只掛載在屬於目前 ui 的路徑上,其已允許本機攻擊者透過符號連結攻擊取得權限。

CVE-2011-3363:全程檢查 CIFS 掛載中的路徑,以避免發生相關檔案系統路徑互動問題,以及潛在的當機情況。

CVE-2011-2918:在 perf 架構中,軟體事件溢位可鎖死或刪除未初始化的計時器。

CVE-2011-3353:在 fuse 檔案系統中,FUSE_NOTIFY_INVAL_ENTRY 並未檢查寫入的長度,致使訊息處理可能滿溢並導致 fuse_copy_fill() 中出現 BUG_ON()。能夠掛載 FUSE 檔案系統的本機使用者可利用此瑕疵使系統當機。

CVE-2011-3191:CIFS 中的正負號問題可能讓惡意伺服器傳送特製回應到主機,進而導致記憶體損毀。

CVE-2011-1776:在 Linux 核心中,fs/partitions/efi.c 的 is_gpt_valid 函式不會檢查可延伸韌體介面 (EFI) GUID 磁碟分割表格 (GPT) 項目的大小。它會讓實體靠近的攻擊者引發拒絕服務 (堆積型緩衝區溢位和 OOPS),或利用連線設計過的 GPT 儲存裝置,從核心堆積記憶體獲取敏感資訊,此弱點不同於 CVE-2011-1577。

已修正下列非安全性錯誤:

- drm/radeon/kms:修正 I2C 遮罩定義 (bnc#712023)。

- ext4:修正範圍格式檔案的最大檔案大小與邏輯區塊計數 (bnc#706374)。

- TTY:pty,修正了 pty 計數 (bnc#711203)。

- 將 Xen 修補程式更新至 2.6.34.10。

- xen/blkfront:修正 connect() 中的 xenbus_gather 資料大小。

- xen/xenbus:修正雙重 xenbus_transaction_end() 所造成的 xenbus_transaction_start() 懸置。

- xen/blkback:不使空白障礙要求發生失敗。

- xen/blktap:修正鎖定 (bnc#685276)。

- xen/xenbus:不對使用者模式引起的情形執行 BUG() (bnc#696107)。

- xen/blkfront:避免 CDROM ioctl 處理時發生 NULL 解除參照 (bnc#701355)。

- intr-remap:允許停用來源 id 檢查 (bnc#710352)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=685276

https://bugzilla.novell.com/show_bug.cgi?id=692784

https://bugzilla.novell.com/show_bug.cgi?id=696107

https://bugzilla.novell.com/show_bug.cgi?id=701355

https://bugzilla.novell.com/show_bug.cgi?id=706374

https://bugzilla.novell.com/show_bug.cgi?id=710352

https://bugzilla.novell.com/show_bug.cgi?id=711203

https://bugzilla.novell.com/show_bug.cgi?id=711539

https://bugzilla.novell.com/show_bug.cgi?id=712023

https://bugzilla.novell.com/show_bug.cgi?id=712366

https://bugzilla.novell.com/show_bug.cgi?id=714001

https://bugzilla.novell.com/show_bug.cgi?id=716901

https://bugzilla.novell.com/show_bug.cgi?id=718028

https://bugzilla.novell.com/show_bug.cgi?id=719117

https://lists.opensuse.org/opensuse-updates/2011-11/msg00006.html

Plugin 詳細資訊

嚴重性: Critical

ID: 75556

檔案名稱: suse_11_3_kernel-111026.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2011/10/26

參考資訊

CVE: CVE-2011-1577, CVE-2011-1776, CVE-2011-1833, CVE-2011-2918, CVE-2011-3191, CVE-2011-3353, CVE-2011-3363