openSUSE 安全性更新:核心 (openSUSE-SU-2011:0416-1)

high Nessus Plugin ID 75879

概要

遠端 openSUSE 主機缺少安全性更新。

說明

openSUSE 11.4 核心已更新至 2.6.37.6,可修正許多錯誤和安全性問題。

下列安全性問題已獲得修正:CVE-2011-1493:在 rose 網路堆疊中,剖析 FAC_NATIONAL_DIGIS 機能欄位時,遠端主機可能提供超出預期的 digipeater,進而導致堆積損毀。針對 ROSE_MAX_DIGIS 進行檢查以避免溢位,並在失敗時中止機能剖析。

CVE-2011-1182:本機攻擊者可將偽造成來自核心的訊號傳送至其程式,可能會導致在 setuid 程式的內容中取得權限。

CVE-2011-1478:核心 GRO 程式碼中的問題,若重複使用屬於未知 VLAN 的 skb,可能導致 NULL 指標解除參照。

CVE-2011-1476:計算 MIDI 介面驅動程式中 copy_from_user() 作業的大小時,可將特製的要求寫入 /dev/sequencer 中,進而導致反向溢位。在 x86 上,這只會傳回一個錯誤,但可造成其他架構上的記憶體損毀。其他格式錯誤的要求可導致使用未初始化的變數。

CVE-2011-1477:由於在 Yamaha YM3812 和 OPL-3 晶片驅動程式中,驗證使用者提供的索引時失敗,特製的 ioctl 要求可能傳送至 /dev/sequencer,導致超出堆積緩衝區邊界的讀取和寫入,且可能進而允許權限提升。

CVE-2011-0191:本機攻擊者可能利用 XFS geometry 呼叫的資訊洩漏來取得核心資訊的存取權。

CVE-2011-0711:已修正 xfs FSGEOMETRY_V1 ioctl 中的堆疊記憶體資訊洩漏。

CVE-2011-0521:Linux 核心內 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函式並未檢查特定整數欄位的簽章,進而允許本機使用者造成拒絕服務 (記憶體損毀),或可能透過負值造成其他不明影響。

CVE-2011-1010:評估 Mac 磁碟分割 (位於 fs/partitions/mac.c) 之程式碼含有的錯誤,可使特定損毀的 Mac 磁碟分割之核心當機。

CVE-2011-0712:linux 核心內 caiaq Native Instruments USB 音訊功能中的多個緩衝區溢位可能已允許攻擊者造成拒絕服務,或可能已透過長 USB 裝置名稱造成其他不明影響,這些問題與 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式相關。

CVE-2011-1013:本機攻擊者可能利用 drm ioctl 處理時存在的正負號問題使,核心緩衝區溢位並執行程式碼。

CVE-2011-1082:Linux 的 epoll 子系統並未防止使用者建立循環 epoll 檔案結構,可能會造成拒絕服務 (核心鎖死)。

CVE-2010-4650:cuse 伺服器模組中的核心緩衝區溢位已修正,該錯誤可能導致本機權限提升。不過只有 CUSE 伺服器可惡意利用該問題,且 /dev/cuse 通常受限於 root。

CVE-2011-1093:DCCP 網路堆疊中的一個錯誤已修正,該錯誤原來會導致即使通訊端已關閉,卻仍允許接收 dccp_rcv_state_process() 的順序。若在關閉後重設,會因沒有阻止已停止通訊端上的作業,而造成 NULL 指標解除參照。

CVE-2011-1163:評估 OSF 磁碟分割 (位於 fs/partitions/osf.c) 的程式碼含有一個錯誤,會造成資料從核心堆積記憶體洩漏至特定損毀 OSF 磁碟分割的使用者空間。

CVE-2011-1012:評估 LDM 磁碟分割 (位於 fs/partitions/ldm.c) 的程式碼中存有一個錯誤,可能會使特定損毀 LDM 磁碟分割的核心當機。

CVE-2011-1581:當裝置具有超過 16 個接收佇列,與其橋接會造成核心損毀。

CVE-2011-1160:經由 TPM 裝置的核心資訊可能被本機攻擊者用來讀取核心記憶體。

CVE-2011-1577:Linux 核心會自動評估儲存裝置的磁碟分割表格。評估 EFI GUID 磁碟分割的程式碼 (位於 fs/partitions/efi.c) 存有一個錯誤,會在特定的已損毀 GUID 磁碟分割表格上造成核心oops,進而遭到本機攻擊者用來使核心當機或可能執行程式碼。

CVE-2011-1180:在 IrDA 模組中,對等節點提供的名稱和屬性長度欄位,可能超過目的地陣列大小且未經檢查,進而使本機攻擊者 (接近 irda 連接埠) 可能損毀記憶體。

CVE-2011-1016:Linux 核心的 Radeon GPU 驅動程式並未正確驗證與 AA resolve 登錄相關的資料,進而允許本機使用者透過特製的值,寫入與下列項目相關的任意記憶體位置:(1) Video RAM (即 VRAM) 或 (2) 圖形轉換表 (GTT)。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=554081

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=607239

https://bugzilla.novell.com/show_bug.cgi?id=610598

https://bugzilla.novell.com/show_bug.cgi?id=644807

https://bugzilla.novell.com/show_bug.cgi?id=648742

https://bugzilla.novell.com/show_bug.cgi?id=662733

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=667793

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668437

https://bugzilla.novell.com/show_bug.cgi?id=668880

https://bugzilla.novell.com/show_bug.cgi?id=669394

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=669937

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673934

https://bugzilla.novell.com/show_bug.cgi?id=673992

https://bugzilla.novell.com/show_bug.cgi?id=674245

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674691

https://bugzilla.novell.com/show_bug.cgi?id=674693

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677256

https://bugzilla.novell.com/show_bug.cgi?id=677676

https://bugzilla.novell.com/show_bug.cgi?id=677738

https://bugzilla.novell.com/show_bug.cgi?id=678123

https://bugzilla.novell.com/show_bug.cgi?id=678466

https://bugzilla.novell.com/show_bug.cgi?id=678472

https://bugzilla.novell.com/show_bug.cgi?id=678497

https://bugzilla.novell.com/show_bug.cgi?id=678970

https://bugzilla.novell.com/show_bug.cgi?id=679016

https://bugzilla.novell.com/show_bug.cgi?id=679143

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679898

https://bugzilla.novell.com/show_bug.cgi?id=680040

https://bugzilla.novell.com/show_bug.cgi?id=680073

https://bugzilla.novell.com/show_bug.cgi?id=680510

https://bugzilla.novell.com/show_bug.cgi?id=680816

https://bugzilla.novell.com/show_bug.cgi?id=680932

https://bugzilla.novell.com/show_bug.cgi?id=681076

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681297

https://bugzilla.novell.com/show_bug.cgi?id=681497

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://bugzilla.novell.com/show_bug.cgi?id=682725

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://bugzilla.novell.com/show_bug.cgi?id=684112

https://bugzilla.novell.com/show_bug.cgi?id=684248

https://bugzilla.novell.com/show_bug.cgi?id=685469

https://bugzilla.novell.com/show_bug.cgi?id=687113

https://bugzilla.novell.com/show_bug.cgi?id=687116

https://lists.opensuse.org/opensuse-updates/2011-04/msg00083.html

Plugin 詳細資訊

嚴重性: High

ID: 75879

檔案名稱: suse_11_4_kernel-110426.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-vmi-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vmi-debuginfo, p-cpe:/a:novell:opensuse:kernel-vmi-debugsource, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-vmi-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:preload-kmp-desktop, p-cpe:/a:novell:opensuse:preload-kmp-desktop-debuginfo, cpe:/o:novell:opensuse:11.4, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/26

參考資訊

CVE: CVE-2010-4650, CVE-2011-0191, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1013, CVE-2011-1016, CVE-2011-1082, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1577, CVE-2011-1581