openSUSE 安全性更新:核心 (openSUSE-SU-2012:0206-1)

high Nessus Plugin ID 75557

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 11.3 核心已經更新,可修正各種錯誤和安全性問題。

下列安全性問題已獲得修正:CVE-2011-4604:如果 root 對特定通訊端進行 read(),且使用了 B.A.T.M.A.N. 網狀通訊協定,可能會損毀網路上帶有 ICMP 封包的 (核心) 記憶體。

CVE-2011-2525:一個瑕疵允許在內建的 qdisc 結構中呼叫 Linux 核心封包排程器 API 實作中的 tc_fill_qdisc() 函式。無權限的本機使用者可利用此瑕疵觸發 NULL 指標解除參照,進而造成拒絕服務。

CVE-2011-2699:Fernando Gont 發現 IPv6 堆疊使用的是可預測片段識別碼。遠端攻擊者可惡意利用此弱點來耗盡網路資源,導致拒絕服務。

CVE-2011-2213:Linux 核心的 net/ipv4/inet_diag.c 中的 inet_diag_bc_audit function 並未正確稽核 INET_DIAG 位元組程式碼,進而允許本機使用者透過 netlink 訊息中特製的 INET_DIAG_REQ_BYTECODE 指令來造成拒絕服務 (核心無限迴圈),內含零是值的 INET_DIAG_BC_JMP 指令即為一例,此弱點不同於 CVE-2010-3880。

CVE-2011-1576:Linux 核心中的通用接收卸載 (GRO) 實作允許遠端攻擊者透過由 napi_reuse_skb 函式處理的特製 VLAN 封包造成拒絕服務,進而導致 (1) 記憶體洩漏或 (2) 記憶體損毀,此弱點與 CVE-2011-1478 不同。

CVE-2011-2534:在 Linux 核心中,net/ipv4/netfilter/ipt_CLUSTERIP.c 中的 clusterip_proc_write 函式存有緩衝區溢位,可能允許本機使用者透過與缺少結尾 '\0’ 字元之字串資料相關的特製寫入作業,造成拒絕服務或其他不明影響。

CVE-2011-1770:Linux 核心的 dccp_parse_options 函式 (net/dccp/options.c) 中的整數反向溢位允許遠端攻擊者透過含無效功能選項長度的「資料包壅塞控制通訊協定」 (DCCP) 封包造成拒絕服務,進而觸發緩衝區過度讀取。

CVE-2011-2723:Linux 核心的 include/linux/netdevice.h 中的 skb_gro_header_slow 函式,在啟用通用接收卸載 (GRO) 時,會重設錯誤情況下的某些欄位,進而允許遠端攻擊者透過特製的網路流量引發拒絕服務(系統當機)。

CVE-2011-2898:已修正可能允許本機攻擊者讀取核心記憶體之 AF_PACKET 通訊協定中的核心資訊洩漏問題。

CVE-2011-2203:已修正可能由本機攻擊者利用來使核心當機之對於掛載損毀 hfs 檔案系統的 NULL 指標解除參照。

CVE-2011-4081:使用密碼編譯介面,本機使用者可能透過寫入至 AF_ALG 通訊端來造成核心 Oops。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=691052

https://bugzilla.novell.com/show_bug.cgi?id=692498

https://bugzilla.novell.com/show_bug.cgi?id=698450

https://bugzilla.novell.com/show_bug.cgi?id=699709

https://bugzilla.novell.com/show_bug.cgi?id=700879

https://bugzilla.novell.com/show_bug.cgi?id=702037

https://bugzilla.novell.com/show_bug.cgi?id=707288

https://bugzilla.novell.com/show_bug.cgi?id=709764

https://bugzilla.novell.com/show_bug.cgi?id=710235

https://bugzilla.novell.com/show_bug.cgi?id=726788

https://bugzilla.novell.com/show_bug.cgi?id=728661

https://bugzilla.novell.com/show_bug.cgi?id=735612

https://bugzilla.novell.com/show_bug.cgi?id=736149

https://lists.opensuse.org/opensuse-updates/2012-02/msg00008.html

Plugin 詳細資訊

嚴重性: High

ID: 75557

檔案名稱: suse_11_3_kernel-120104.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2012/1/4

參考資訊

CVE: CVE-2010-3880, CVE-2011-1478, CVE-2011-1576, CVE-2011-1770, CVE-2011-2203, CVE-2011-2213, CVE-2011-2525, CVE-2011-2534, CVE-2011-2699, CVE-2011-2723, CVE-2011-2898, CVE-2011-4081, CVE-2011-4604