SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 3068/3069/3070)

critical Nessus 插件 ID 51610

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

此 SUSE Linux Enterprise 11 Service Pack 1 内核中包含多种安全补丁和大量其他缺陷补丁。

重要的大型缺陷补丁和变更:

- 603464:修复以 netxen_nic 驱动程序运行网络故障转储时发生的系统冻结

- 610828:避免发生通过 Novell Client 2.0 与 novell 服务器连接/中断连接的内核失败

- 612009:修复因 OCFS 问题而引起的 Oracle 问题

- 614332:修复使用 (LVS/ClusteredIP) + CTDB + OCFS2 时 SMB 处理程序卡住于无法中断的睡眠情况

- 619525:修复 igb 驱动程序回归

- 626321:添加 Apparent OCFS2 的修补程序,解决删除数个参考链接后的损坏问题

- 627518:避免系统在从 smb 服务器复制文件失败后挂起

- 629552:引导或运行 scsi 扫描时跳过磁带倒带。下列安全问题已修复:

- 对 ETHTOOL_GRXCLSRLALL 命令的范围检查不充分,其至少可允许本地用户造成内核崩溃。(CVE-2010-2478)

- 特别构建的 NFS 写入请求可造成内核崩溃。(CVE-2010-2521)

- 恶意本地用户可用所选数据填充 CIFS 执行 dns 查找所使用的缓存,因而诱骗内核挂载错误的 CIFS 服务器。
(CVE-2010-2524)

- 本地用户可在 btrfs 文件系统中覆盖仅限追加的文件(CVE-2010-2537)

- 本地用户可读取 btrfs 文件系统的内核内存(CVE-2010-2538)

- 本地用户可通过 gfs2 文件系统触发空取消引用。(CVE-2010-2798)

- 驱动程序特定的 drm ioctl 可将内核内存泄漏给具有 dri 设备访问权限的用户。(CVE-2010-2803)

-“tc dump”可泄漏某些内核内存。(CVE-2010-2942)

- 攻击者可使用“os2”xaddrr 命名空间绕过 xattr 命名空间规则。(CVE-2010-2946)

- CAN 子系统中的整数溢出允许攻击者导致内核崩溃或取得权限。(CVE-2010-2959)

- ext4 文件系统上的某些写入操作可导致内核崩溃。(CVE-2010-3015)

解决方案

请酌情应用 SAT 修补程序编号 3068 / 3069 / 3070。

另见

https://bugzilla.novell.com/show_bug.cgi?id=529535

https://bugzilla.novell.com/show_bug.cgi?id=577967

https://bugzilla.novell.com/show_bug.cgi?id=600579

https://bugzilla.novell.com/show_bug.cgi?id=602150

https://bugzilla.novell.com/show_bug.cgi?id=603464

https://bugzilla.novell.com/show_bug.cgi?id=609172

https://bugzilla.novell.com/show_bug.cgi?id=610828

https://bugzilla.novell.com/show_bug.cgi?id=611094

https://bugzilla.novell.com/show_bug.cgi?id=612009

https://bugzilla.novell.com/show_bug.cgi?id=613273

https://bugzilla.novell.com/show_bug.cgi?id=613330

https://bugzilla.novell.com/show_bug.cgi?id=614332

https://bugzilla.novell.com/show_bug.cgi?id=615557

https://bugzilla.novell.com/show_bug.cgi?id=616464

https://bugzilla.novell.com/show_bug.cgi?id=617464

https://bugzilla.novell.com/show_bug.cgi?id=618157

https://bugzilla.novell.com/show_bug.cgi?id=618424

https://bugzilla.novell.com/show_bug.cgi?id=618444

https://bugzilla.novell.com/show_bug.cgi?id=619002

https://bugzilla.novell.com/show_bug.cgi?id=619525

https://bugzilla.novell.com/show_bug.cgi?id=620372

https://bugzilla.novell.com/show_bug.cgi?id=621111

https://bugzilla.novell.com/show_bug.cgi?id=621598

https://bugzilla.novell.com/show_bug.cgi?id=621715

https://bugzilla.novell.com/show_bug.cgi?id=622635

https://bugzilla.novell.com/show_bug.cgi?id=622727

https://bugzilla.novell.com/show_bug.cgi?id=624340

https://bugzilla.novell.com/show_bug.cgi?id=624436

https://bugzilla.novell.com/show_bug.cgi?id=624587

https://bugzilla.novell.com/show_bug.cgi?id=624606

https://bugzilla.novell.com/show_bug.cgi?id=625167

https://bugzilla.novell.com/show_bug.cgi?id=625666

https://bugzilla.novell.com/show_bug.cgi?id=626321

https://bugzilla.novell.com/show_bug.cgi?id=627060

https://bugzilla.novell.com/show_bug.cgi?id=627386

https://bugzilla.novell.com/show_bug.cgi?id=627447

https://bugzilla.novell.com/show_bug.cgi?id=627518

https://bugzilla.novell.com/show_bug.cgi?id=628604

https://bugzilla.novell.com/show_bug.cgi?id=629263

https://bugzilla.novell.com/show_bug.cgi?id=629552

https://bugzilla.novell.com/show_bug.cgi?id=630068

https://bugzilla.novell.com/show_bug.cgi?id=630121

https://bugzilla.novell.com/show_bug.cgi?id=630132

https://bugzilla.novell.com/show_bug.cgi?id=631801

https://bugzilla.novell.com/show_bug.cgi?id=632309

https://bugzilla.novell.com/show_bug.cgi?id=632974

https://bugzilla.novell.com/show_bug.cgi?id=632975

https://bugzilla.novell.com/show_bug.cgi?id=633581

https://bugzilla.novell.com/show_bug.cgi?id=633585

http://support.novell.com/security/cve/CVE-2010-2478.html

http://support.novell.com/security/cve/CVE-2010-2521.html

http://support.novell.com/security/cve/CVE-2010-2524.html

http://support.novell.com/security/cve/CVE-2010-2537.html

http://support.novell.com/security/cve/CVE-2010-2538.html

http://support.novell.com/security/cve/CVE-2010-2798.html

http://support.novell.com/security/cve/CVE-2010-2803.html

http://support.novell.com/security/cve/CVE-2010-2942.html

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-2959.html

http://support.novell.com/security/cve/CVE-2010-3015.html

插件详情

严重性: Critical

ID: 51610

文件名: suse_11_kernel-100903.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2011/1/21

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/9/3

参考资料信息

CVE: CVE-2010-2478, CVE-2010-2521, CVE-2010-2524, CVE-2010-2537, CVE-2010-2538, CVE-2010-2798, CVE-2010-2803, CVE-2010-2942, CVE-2010-2946, CVE-2010-2959, CVE-2010-3015