SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 3760/3762/3763)

high Nessus 插件 ID 51614
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 内核已更新到 2.6.32.27,并修复了各种缺陷和安全问题。

修复了以下安全问题:

- 本地攻击者可利用由其他缺陷导致的 Oops(内核崩溃),将 0 字节写入内核中攻击者控制的地址。这可导致权限升级以及其他问题。
(CVE-2010-4258)

- 已修复 sendto() 和 recvfrom() 例程中的溢出,本地攻击者可利用此缺陷使用类似 L2TP 的某些套接字系列导致内核崩溃。
(CVE-2010-4160)

- gdth_ioctl_alloc 中的 32 位整数与 64 位整数不匹配,这可导致 GDTH 驱动程序中的内存损坏。
(CVE-2010-4157)

- Linux 内核 net/ipv4/tcp.c 中的 do_tcp_setsockopt 函数未正确限制 TCP_MAXSEG(也称为 MSS)值,这允许本地用户通过指定较小值的 setsockopt 调用导致除以零错误或不正确使用有符号的整数,从而引起拒绝服务 (OOPS)。(CVE-2010-4165)

- 通过 X.25 通信的远程(或本地)攻击者可以通过尝试协商畸形设施来造成内核错误。(CVE-2010-4164)

- 本地攻击者可导致 RDS 协议堆栈中内存溢出,从而可能使内核崩溃。目前认为此缺陷不可利用。(CVE-2010-4175)

- 本地用户可利用 Linux 内核中的 mm/mprotect.c 中的释放后使用漏洞,通过涉及 mprotect 系统调用的矢量造成拒绝服务。
(CVE-2010-4169)

- 修复了 CAN 网络模块中的微小堆溢出。由于内存分配器的性质,它不太容易受到利用。(CVE-2010-3874)

- berkely 数据包过滤规则中的内存信息泄漏允许本地攻击者读取内核堆栈的未初始化内存。(CVE-2010-4158)

- 修复了块设备层中的本地拒绝服务。(CVE-2010-4162)

- 通过提交长度为 0 的某些 I/O 请求,本地用户可能导致内核错误。
(CVE-2010-4163)

- Linux 内核 net/core/ethtool.c 中的 ethtool_get_rxnfc 函数未初始化某个堆内存块,这允许本地用户通过采用较大 info.rule_cnt 值的 ETHTOOL_GRXCLSRLALL ethtool 命令获取潜在敏感信息。(CVE-2010-3861)

- Linux 内核中的 arch/x86/kvm/x86.c 未初始化某些结构成员,这允许本地用户通过针对 /dev/kvm 设备的读取操作从内核堆栈内存获取潜在敏感信息。(CVE-2010-3881)

- 修复了 pktcdvd ioctl 中的范围检查溢出。
(CVE-2010-3437)

- Linux 内核中的 drivers/video/via/ioctl.c 内,viafb_ioctl_get_viafb_info 函数未正确初始化某个结构成员,因此本地用户可通过 VIAFB_GET_INFO ioctl 调用从内核堆栈内存获取潜在敏感信息。(CVE-2010-4082)

- Linux 内核中的 ipc 子系统未初始化某些结构,因此本地用户可通过与 ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函数相关的矢量以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函数相关的矢量,从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4073)

- Linux 内核中的 ipc/shm.c 内,copy_shmid_to_user 函数未初始化某个结构,因此本地用户可通过与 shmctl 系统调用和“旧 shm 接口”相关的矢量从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4072)

- Linux 内核中的 ipc/sem.c 内,copy_semid_to_user 函数未初始化某个结构,因此本地用户可通过 semctl 系统调用中的 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT 命令从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4083)

解决方案

请酌情应用 SAT 修补程序编号 3760 / 3762 / 3763。

另见

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4258.html

https://bugzilla.novell.com/show_bug.cgi?id=642314

https://bugzilla.novell.com/show_bug.cgi?id=653260

http://support.novell.com/security/cve/CVE-2010-3881.html

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=595215

https://bugzilla.novell.com/show_bug.cgi?id=602838

https://bugzilla.novell.com/show_bug.cgi?id=615630

https://bugzilla.novell.com/show_bug.cgi?id=628180

https://bugzilla.novell.com/show_bug.cgi?id=636672

https://bugzilla.novell.com/show_bug.cgi?id=637542

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=639803

https://bugzilla.novell.com/show_bug.cgi?id=640878

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=643173

https://bugzilla.novell.com/show_bug.cgi?id=643477

https://bugzilla.novell.com/show_bug.cgi?id=646226

https://bugzilla.novell.com/show_bug.cgi?id=646542

https://bugzilla.novell.com/show_bug.cgi?id=646702

https://bugzilla.novell.com/show_bug.cgi?id=646908

https://bugzilla.novell.com/show_bug.cgi?id=647567

https://bugzilla.novell.com/show_bug.cgi?id=648112

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=649548

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650185

https://bugzilla.novell.com/show_bug.cgi?id=650487

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651066

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=652024

https://bugzilla.novell.com/show_bug.cgi?id=652293

https://bugzilla.novell.com/show_bug.cgi?id=652603

https://bugzilla.novell.com/show_bug.cgi?id=652842

https://bugzilla.novell.com/show_bug.cgi?id=653148

https://bugzilla.novell.com/show_bug.cgi?id=653266

https://bugzilla.novell.com/show_bug.cgi?id=653800

https://bugzilla.novell.com/show_bug.cgi?id=654150

https://bugzilla.novell.com/show_bug.cgi?id=654530

https://bugzilla.novell.com/show_bug.cgi?id=654701

https://bugzilla.novell.com/show_bug.cgi?id=654837

https://bugzilla.novell.com/show_bug.cgi?id=654967

https://bugzilla.novell.com/show_bug.cgi?id=655027

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=656471

https://bugzilla.novell.com/show_bug.cgi?id=657324

https://bugzilla.novell.com/show_bug.cgi?id=657412

https://bugzilla.novell.com/show_bug.cgi?id=657415

https://bugzilla.novell.com/show_bug.cgi?id=657976

https://bugzilla.novell.com/show_bug.cgi?id=658464

https://bugzilla.novell.com/show_bug.cgi?id=658829

https://bugzilla.novell.com/show_bug.cgi?id=659144

http://support.novell.com/security/cve/CVE-2010-3437.html

http://support.novell.com/security/cve/CVE-2010-3861.html

http://support.novell.com/security/cve/CVE-2010-3874.html

http://support.novell.com/security/cve/CVE-2010-4082.html

http://support.novell.com/security/cve/CVE-2010-4162.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4165.html

http://support.novell.com/security/cve/CVE-2010-4169.html

http://support.novell.com/security/cve/CVE-2010-4175.html

插件详情

严重性: High

ID: 51614

文件名: suse_11_kernel-110104.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2011/1/21

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:2.3:o:novell:suse_linux:11:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:ext4dev-kmp-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:ext4dev-kmp-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:ext4dev-kmp-xen:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-extra:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-man:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae-extra:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-source:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-syms:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen-extra:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-default-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-ec2:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-ec2-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-trace:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-trace-base:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-trace-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-xen-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-pae-devel:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:btrfs-kmp-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:btrfs-kmp-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:btrfs-kmp-xen:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:hyper-v-kmp-default:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:hyper-v-kmp-pae:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:11:kernel-desktop-devel:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/4

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-3861, CVE-2010-3874, CVE-2010-4072, CVE-2010-4073, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-3437, CVE-2010-4165, CVE-2010-4169, CVE-2010-3881, CVE-2010-4157, CVE-2010-4164, CVE-2010-4175, CVE-2010-4258