SuSE9 安全更新:Linux 内核(YOU 修补程序编号 12672)

high Nessus 插件 ID 51953
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SuSE 9 主机缺少与安全有关的修补程序。

描述

此修补程序更新 SUSE Linux Enterprise Server 9 内核以修复各种安全问题和一些缺陷。

修复了以下安全问题:

- Linux 内核中 HCI UART 驱动程序 (drivers/bluetooth/hci_ldisc.c) 内的 hci_uart_tty_open 函数不验证 tty 是否有写操作,因此本地用户可通过与 Bluetooth 驱动程序有关的向量造成拒绝服务(空指针取消引用)。(CVE-2010-4242)

- Linux 内核 OSS 声音子系统的 sound/oss/soundcard.c 中的 load_mixer_volumes 函数误认为某个名称字段以“\0”字符结尾,这允许本地用户通过 SOUND_MIXER_SETLEVELS ioctl 调用进行缓冲区溢出攻击和获取权限,或者可能从内核内存获取敏感信息。(CVE-2010-4527)

- 非 x86 平台上 Linux 内核中 net/irda/af_irda.c 的 irda_getsockopt 函数中的整数下溢允许本地用户通过 IRLMP_ENUMDEVICES getsockopt 调用从内核堆内存中获取潜在的敏感信息。(CVE-2010-4529)

- 当启用了 Econet 时,Linux 内核 net/econet/af_econet.c 中的 aun_incoming 函数允许远程攻击者通过 UDP 发送 Acorn 通用网络 (AUN) 数据包来造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2010-4342)

- Linux 内核中的 fs/jfs/xattr.c 无法为扩展属性的存储正确处理特定传统格式,从而允许本地用户通过名称开始位置的“os2.”子字符串绕过预期 xattr 命名空间限制。
(CVE-2010-2946)

- 当配置了 econet 地址时,Linux 内核 net/econet/af_econet.c 的 econet_sendmsg 函数中基于堆栈的缓冲区溢出允许本地用户通过提供大量 iovec 结构获取权限。(CVE-2010-3848)

- 当配置了 econet 地址时,Linux 内核 net/econet/af_econet.c 中的 econet_sendmsg 函数允许本地用户通过指定远程地址字段的 NULL 值的 sendmsg 调用来造成拒绝服务 (空指针取消引用和 OOPS)。
(CVE-2010-3849)

- Linux 内核 net/econet/af_econet.c 中的 ec_dev_ioctl 函数不需要 CAP_NET_ADMIN 功能,这允许本地用户通过 SIOCSIFADDR ioctl 调用绕过预期访问限制并配置 econet 地址。(CVE-2010-3850)

- Linux 内核中 kernel/exit.c 内的 do_exit 函数不能正确处理 KERNEL_DS get_fs 值,因此本地用户可通过利用涉及 clear_child_tid 功能和 splice 系统调用的向量演示的 (1) 缺陷、(2)空指针取消引用或 (3) 页面错误,绕过预期的 access_ok 限制、覆盖任意内核内存位置并获取权限。(CVE-2010-4258)

- Linux 内核中 PPPoL2TP 和 IPoL2TP 实现内 (1) net/l2tp/l2tp_ppp.c 中的 pppol2tp_sendmsg 函数和 (2) net/l2tp/l2tp_ip.c 中的 l2tp_ip_sendmsg 函数内的多个整数溢出使本地用户可造成拒绝服务(堆内存损坏和错误),还可能通过构建的 sendto 调用获取权限。(CVE-2010-4160)

- 64 位平台上 Linux 内核中 drivers/scsi/gdth.c 内 ioc_general 函数中的整数溢出使本地用户可造成拒绝服务(内存损坏),还可能通过 ioctl 调用中的大型参数产生其他不明影响。
(CVE-2010-4157)

- Linux 内核中 net/x25/x25_facilities.c 内 x25_parse_facilities 函数中的多个整数下溢使远程攻击者可通过畸形 X.25 (1) X25_FAC_CLASS_A、(2) X25_FAC_CLASS_B、(3) X25_FAC_CLASS_C 或 (4) X25_FAC_CLASS_D 设施数据造成拒绝服务(系统崩溃),此漏洞与 CVE-2010-3873 不同。(CVE-2010-4164)

- Linux 内核中 net/core/filter.c 内的 sk_run_filter 函数在执行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令之前未检查是否已初始化特定内存位置,因此本地用户可通过构建的套接字过滤器从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4158)

- Linux 内核中的 sound/core/control.c 内,snd_ctl_new 函数中的多个整数溢出允许本地用户通过构建的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用造成拒绝服务(堆内存损坏),或可能产生其他不明影响。(CVE-2010-3442)

- Linux 内核中的 sound/pci/rme9652/hdspm.c 内,snd_hdspm_hwdep_ioctl 函数未初始化某个结构,因此本地用户可通过 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。
(CVE-2010-4081)

- Linux 内核中的 ipc 子系统未初始化某些结构,因此本地用户可通过与 ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函数相关的矢量以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函数相关的矢量,从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4073)

- Linux 内核中的 ipc/shm.c 内,copy_shmid_to_user 函数未初始化某个结构,因此本地用户可通过与 shmctl 系统调用和“旧 shm 接口”相关的矢量从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4072)

- Linux 内核中的 ipc/sem.c 内,copy_semid_to_user 函数未初始化某个结构,因此本地用户可通过 semctl 系统调用中的 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT 命令从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4083)

- Linux 内核中的 fs/aio.c 内,do_io_submit 函数中的整数溢出允许本地用户通过使用构建的 io_submit 系统调用造成拒绝服务,或可能产生其他不明影响。(CVE-2010-3067)

- Linux 内核中 net/rose/af_rose.c 内的多个整数符号错误允许本地用户通过与 rose_bind and rose_connect 函数相关的 rose_getname 函数调用造成拒绝服务(堆内存损坏),还可能产生其他不明影响。(CVE-2010-3310)

解决方案

应用 YOU 修补程序编号 12672。

另见

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-3067.html

http://support.novell.com/security/cve/CVE-2010-3310.html

http://support.novell.com/security/cve/CVE-2010-3442.html

http://support.novell.com/security/cve/CVE-2010-3848.html

http://support.novell.com/security/cve/CVE-2010-3849.html

http://support.novell.com/security/cve/CVE-2010-3850.html

http://support.novell.com/security/cve/CVE-2010-3873.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4081.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4258.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

插件详情

严重性: High

ID: 51953

文件名: suse9_12672.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2011/2/11

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/2/2

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-2946, CVE-2010-3067, CVE-2010-3310, CVE-2010-3442, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3873, CVE-2010-4072, CVE-2010-4073, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4342, CVE-2010-4527, CVE-2010-4529