SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 4039/4042/4043)

high Nessus 插件 ID 52597

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 内核已更新到 2.6.32.29,并修复了各种缺陷和安全问题。

- Linux 内核中 net/ax25/af_ax25.c 的 ax25_getname 函数未初始化某个结构,因此本地用户可通过读取此结构的副本从内核堆栈内存中获取潜在的敏感信息(CVE-2010-3875)

- Linux 内核中的 net/packet/af_packet.c 未正确初始化某些结构成员,因此本地用户可通过利用 CAP_NET_RAW 功能读取适用结构的副本从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-3876)

- Linux 内核的 net/tipc/socket.c 中的 get_name 函数未初始化某个结构,因此本地用户可通过读取此结构的副本从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-3877)

Linux 内核的 in net/sctp/auth.c 中的 sctp_auth_asoc_get_hmac 函数未正确验证 SCTP 对等机的 hmac_ids 数组,这允许远程攻击者通过此数组最后一个元素中构建的值造成拒绝服务(内存损坏和错误)。(CVE-2010-3705)

- 修复了 xfs FSGEOMETRY_V1 ioctl 中的堆栈内存信息泄漏。(CVE-2011-0711)

- Linux 内核的 caiaq Native Instruments USB 音频功能中的多种缓冲区溢出缺陷可能允许攻击者通过较长的 USB 设备名称造成拒绝服务或者可能造成其他不明影响,设备名称与 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函数以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函数有关。(CVE-2011-0712)

- s390 平台上 Linux 内核中的 arch/s390/kernel/traps.c 内的 task_show_regs 函数允许本地用户通过读取 /proc/ 下的状态文件获取任意进程的寄存器的值。
(CVE-2011-0710)

- 在读取 inode 缓冲区之前,Linux 内核中的 xfs 实现未查询 inode 分配 btrees,这允许经验证的远程用户通过访问过时的 NFS 文件句柄,读取未链接的文件,或读取或覆盖当前已分配给活动文件但以前分配给未链接的文件的磁盘区块。(CVE-2010-2943)

- Linux 内核的 drivers/serial/serial_core.c 中的 uart_get_count 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4075)

- Linux 内核的 drivers/char/amiserial.c 中的 rs_ioctl 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4076)

Linux 内核的 drivers/char/nozomi.c 中的 ntty_ioctl_tiocgicount 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4077)

- Linux 内核中的 fs/exec.c 没有使 OOM Killer 按表示 (1) 参数和 (2) 环境的数组评估堆栈内存的使用情况,这允许本地用户通过构建的 exec 系统调用造成拒绝服务(内存消耗),也称为“OOM 闪避问题”,即与 CVE-2010-3858 相关的问题。
(CVE-2010-4243)

- Linux 内核 block/blk-map.c 中的 blk_rq_map_user_iov 函数允许本地用户通过与未对齐的映射相关的设备 ioctl 至 SCSI 设备中的零长度 I/O 请求来造成拒绝服务(错误)。注意:存在此漏洞的原因是对 CVE-2010-4163 的修复不完整。(CVE-2010-4668)

- 非 x86 平台上 Linux 内核中 net/irda/af_irda.c 的 irda_getsockopt 函数中的整数下溢允许本地用户通过 IRLMP_ENUMDEVICES getsockopt 调用从内核堆内存中获取潜在的敏感信息。(CVE-2010-4529)

- 当启用了 Econet 时,Linux 内核 net/econet/af_econet.c 中的 aun_incoming 函数允许远程攻击者通过 UDP 发送 Acorn 通用网络 (AUN) 数据包来造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2010-4342)

- Xen 3.x 中的后端驱动程序允许客户机操作系统用户通过内核线程泄漏造成拒绝服务,从而阻止设备和客户机操作系统关闭或创建僵停域,造成 zenwatch 中发生挂起,或阻止与 (1) netback、(2) blkback 或 (3) blktap 有关的不明 xm 命令正常工作。(CVE-2010-3699)

Linux 内核的 mm/mmap.c 中的 install_special_mapping 函数没有进行预期的 security_file_mmap 函数调用,这允许本地用户通过特别构建的汇编语言应用程序绕过预期的 mmap_min_addr 限制,并且可能进行空指针取消引用攻击。(CVE-2010-4346)

- 已修复 fuse 文件系统中“cuse”的 verify_ioctl 溢出。但代码只应由根用户调用。(CVE-2010-4650)

- 远程攻击者可利用 Linux 内核中 net/sctp/input.c 内 sctp_icmp_proto_unreachable 函数中的争用条件,通过用户已锁定的套接字不可访问的 ICMP 消息(这将造成释放套接字并触发列表损坏),造成拒绝服务(错误);此缺陷与 sctp_wait_for_connect 函数有关。(CVE-2010-4526)

- Linux 内核 OSS 声音子系统的 sound/oss/soundcard.c 中的 load_mixer_volumes 函数误认为某个名称字段以“\0”字符结尾,这允许本地用户通过 SOUND_MIXER_SETLEVELS ioctl 调用进行缓冲区溢出攻击和获取权限,或者可能从内核内存中获取敏感信息。(CVE-2010-4527)

- 已修复 IMA(完整性测量架构)中的 LSM 缺陷。IMA 未在 SUSE 内核中启用,因此我们并未受到影响。(CVE-2011-0006)

解决方案

请酌情应用 SAT 修补程序编号 4039 / 4042 / 4043。

另见

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=552250

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=602969

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=630970

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=633026

https://bugzilla.novell.com/show_bug.cgi?id=636435

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=640850

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=648647

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=648916

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650366

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651152

https://bugzilla.novell.com/show_bug.cgi?id=652391

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=657248

https://bugzilla.novell.com/show_bug.cgi?id=657763

https://bugzilla.novell.com/show_bug.cgi?id=658037

https://bugzilla.novell.com/show_bug.cgi?id=658254

https://bugzilla.novell.com/show_bug.cgi?id=658337

https://bugzilla.novell.com/show_bug.cgi?id=658353

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658551

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=659101

https://bugzilla.novell.com/show_bug.cgi?id=659394

https://bugzilla.novell.com/show_bug.cgi?id=659419

https://bugzilla.novell.com/show_bug.cgi?id=660546

https://bugzilla.novell.com/show_bug.cgi?id=661605

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662192

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662212

https://bugzilla.novell.com/show_bug.cgi?id=662335

https://bugzilla.novell.com/show_bug.cgi?id=662340

https://bugzilla.novell.com/show_bug.cgi?id=662360

https://bugzilla.novell.com/show_bug.cgi?id=662673

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662800

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=663537

https://bugzilla.novell.com/show_bug.cgi?id=663582

https://bugzilla.novell.com/show_bug.cgi?id=663706

https://bugzilla.novell.com/show_bug.cgi?id=664149

https://bugzilla.novell.com/show_bug.cgi?id=664463

https://bugzilla.novell.com/show_bug.cgi?id=665480

https://bugzilla.novell.com/show_bug.cgi?id=665499

https://bugzilla.novell.com/show_bug.cgi?id=665524

https://bugzilla.novell.com/show_bug.cgi?id=665663

https://bugzilla.novell.com/show_bug.cgi?id=666012

https://bugzilla.novell.com/show_bug.cgi?id=666893

https://bugzilla.novell.com/show_bug.cgi?id=668545

https://bugzilla.novell.com/show_bug.cgi?id=668633

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=670129

https://bugzilla.novell.com/show_bug.cgi?id=670577

https://bugzilla.novell.com/show_bug.cgi?id=670864

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=671274

https://bugzilla.novell.com/show_bug.cgi?id=671483

https://bugzilla.novell.com/show_bug.cgi?id=672292

https://bugzilla.novell.com/show_bug.cgi?id=672492

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=674735

http://support.novell.com/security/cve/CVE-2010-2943.html

http://support.novell.com/security/cve/CVE-2010-3699.html

http://support.novell.com/security/cve/CVE-2010-3705.html

http://support.novell.com/security/cve/CVE-2010-3858.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4243.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4346.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4650.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0006.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

http://support.novell.com/security/cve/CVE-2011-0712.html

插件详情

严重性: High

ID: 52597

文件名: suse_11_kernel-110228.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2011/3/9

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/2/28

参考资料信息

CVE: CVE-2010-2943, CVE-2010-3699, CVE-2010-3705, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4650, CVE-2010-4668, CVE-2011-0006, CVE-2011-0710, CVE-2011-0711, CVE-2011-0712