SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 3276/3280/3284)

high Nessus 插件 ID 51612

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

此 SUSE Linux Enterprise 11 Service Pack 1 内核中包含多种安全补丁和大量其他缺陷补丁。

修复了以下安全问题:

- 本地用户可造成 keyctl_session_to_parent() 函数发生空指针取消引用,进而造成系统崩溃。
(CVE-2010-2960)

- 本地用户可通过 IRDA 套接字导致空指针取消引用,进而造成系统崩溃。(CVE-2010-2954)

- 本地用户可导致 ftrace 中发生空指针取消引用,进而造成系统崩溃。(CVE-2010-3079)

- 存有数个可泄漏内核堆栈内存内容的内核函数。(CVE-2010-3078 / CVE-2010-3297 / CVE-2010-3298 / CVE-2010-3081 / CVE-2010-3296)

- 本地用户可通过 /dev/sequencer 造成未初始化的指针取消引用。(CVE-2010-3080)

- 本地用户可通过 ROSE 套接字来损坏内核堆内存。(CVE-2010-3310)

- 本地用户可通过 i915 GEM ioctl 接口写入到任何内核内存位置。此外,此更新也还原了 compat_alloc_userspace() 内联函数。(CVE-2010-2962)

解决方案

请酌情应用 SAT 修补程序编号 3276 / 3280 / 3284。

另见

http://support.novell.com/security/cve/CVE-2010-3310.html

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=636112

https://bugzilla.novell.com/show_bug.cgi?id=637436

https://bugzilla.novell.com/show_bug.cgi?id=637502

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639483

https://bugzilla.novell.com/show_bug.cgi?id=634637

https://bugzilla.novell.com/show_bug.cgi?id=639728

https://bugzilla.novell.com/show_bug.cgi?id=616080

https://bugzilla.novell.com/show_bug.cgi?id=620443

https://bugzilla.novell.com/show_bug.cgi?id=632568

https://bugzilla.novell.com/show_bug.cgi?id=633543

https://bugzilla.novell.com/show_bug.cgi?id=633593

https://bugzilla.novell.com/show_bug.cgi?id=636461

https://bugzilla.novell.com/show_bug.cgi?id=636850

https://bugzilla.novell.com/show_bug.cgi?id=640721

http://support.novell.com/security/cve/CVE-2010-2954.html

http://support.novell.com/security/cve/CVE-2010-3078.html

http://support.novell.com/security/cve/CVE-2010-3080.html

http://support.novell.com/security/cve/CVE-2010-3296.html

http://support.novell.com/security/cve/CVE-2010-3297.html

http://support.novell.com/security/cve/CVE-2010-3081.html

https://bugzilla.novell.com/show_bug.cgi?id=638860

https://bugzilla.novell.com/show_bug.cgi?id=642009

https://bugzilla.novell.com/show_bug.cgi?id=624814

https://bugzilla.novell.com/show_bug.cgi?id=613330

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=582730

https://bugzilla.novell.com/show_bug.cgi?id=596646

https://bugzilla.novell.com/show_bug.cgi?id=600043

https://bugzilla.novell.com/show_bug.cgi?id=601520

https://bugzilla.novell.com/show_bug.cgi?id=614226

https://bugzilla.novell.com/show_bug.cgi?id=618059

https://bugzilla.novell.com/show_bug.cgi?id=618072

https://bugzilla.novell.com/show_bug.cgi?id=618379

https://bugzilla.novell.com/show_bug.cgi?id=620654

https://bugzilla.novell.com/show_bug.cgi?id=624020

https://bugzilla.novell.com/show_bug.cgi?id=625674

https://bugzilla.novell.com/show_bug.cgi?id=626880

https://bugzilla.novell.com/show_bug.cgi?id=633268

https://bugzilla.novell.com/show_bug.cgi?id=633733

https://bugzilla.novell.com/show_bug.cgi?id=636561

https://bugzilla.novell.com/show_bug.cgi?id=637639

https://bugzilla.novell.com/show_bug.cgi?id=637944

https://bugzilla.novell.com/show_bug.cgi?id=638400

https://bugzilla.novell.com/show_bug.cgi?id=638613

https://bugzilla.novell.com/show_bug.cgi?id=638618

https://bugzilla.novell.com/show_bug.cgi?id=638807

https://bugzilla.novell.com/show_bug.cgi?id=639161

https://bugzilla.novell.com/show_bug.cgi?id=639197

https://bugzilla.novell.com/show_bug.cgi?id=639944

https://bugzilla.novell.com/show_bug.cgi?id=640276

https://bugzilla.novell.com/show_bug.cgi?id=641247

https://bugzilla.novell.com/show_bug.cgi?id=642449

https://bugzilla.novell.com/show_bug.cgi?id=643909

https://bugzilla.novell.com/show_bug.cgi?id=643914

https://bugzilla.novell.com/show_bug.cgi?id=643922

http://support.novell.com/security/cve/CVE-2010-2960.html

http://support.novell.com/security/cve/CVE-2010-2962.html

http://support.novell.com/security/cve/CVE-2010-3079.html

http://support.novell.com/security/cve/CVE-2010-3298.html

插件详情

严重性: High

ID: 51612

文件名: suse_11_kernel-101007.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2011/1/21

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/10/7

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-2954, CVE-2010-2960, CVE-2010-2962, CVE-2010-3078, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3310