SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 4384/4386)

high Nessus 插件 ID 53570

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 内核已更新到 2.6.32.36,并修复了各种缺陷和安全问题。

修复了以下安全问题:

- 在解析 FAC_NATIONAL_DIGIS 设施字段时,远程主机可能提供比预期更多的数字中继台,从而导致堆损坏。
(CVE-2011-1493)

-(尚未分配 CVE 名称):在 Rose 网络堆栈中,当解析 FAC_CCITT_DEST_NSAP 和 FAC_CCITT_SRC_NSAP 设施字段时,远程主机可能提供的长度小于 10,导致 memcpy 大小出现下溢,并由于大规模堆损坏而造成内核错误。长度大于 20 导致 callsign 数组的堆栈溢出

- 评估 OSF 分区(fs/partitions/osf.c 中)的代码包含一个缺陷,将数据从内核堆内存泄漏至某些受损的 OSF 分区的用户空间。(CVE-2011-1163)

修复了 dccp_rcv_state_process() 命令中即使在关闭套接字之后仍然允许接收的缺陷。关闭后进行重置因没有防止对已拆散的套接字进行操作而导致空指针取消引用。(CVE-2011-1093)

对 drm 设备具有访问权限的本地攻击者可使用 drm_modeset_ctl() 中的符号问题使内核崩溃或者升级权限。
(CVE-2011-1013)

- Linux 中的 epoll 子系统没有阻止用户创建循环的 epoll 文件结构,从而可能导致拒绝服务(内核死锁)。
(CVE-2011-1082)

- Linux 内核的 caiaq Native Instruments USB 音频功能中的多种缓冲区溢出缺陷可能允许攻击者通过较长的 USB 设备名称造成拒绝服务或者可能造成其他不明影响,设备名称与 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函数以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函数有关。(CVE-2011-0712)

- 本地攻击者可向好像来自内核的程序发送信号,从而可能获得 setuid 程序上下文中的权限。
(CVE-2011-1182)

- 重新使用核心 GRO 代码中属于未知 VLAN 的 skb 的问题可导致空指针取消引用。(CVE-2011-1478)

- 可将特别构建的请求写入 /dev/sequencer,导致在计算 MIDI 接口驱动程序中 copy_from_user() 运算的大小时出现下溢。对于 x86,这只会返回一个错误,但在其他架构上,则可能造成内存损坏。其他畸形的请求可能导致使用未初始化的变量。(CVE-2011-1476)

- 由于无法验证 Yamaha YM3812 和 OPL-3 芯片驱动程序中用户提供的索引,可将特别构建的 ioctl 请求发送至 /dev/sequencer,导致读取和写入超出堆缓冲区的边界,从而可能允许权限升级。(CVE-2011-1477)

- 本地攻击者可利用 XFS 几何图形调用中的信息泄漏获得访问内核信息的权限。(CVE-2011-0191)

- 修复了 NFS v4 ACL 处理时可导致拒绝服务(崩溃)的页分配器问题。
(CVE-2011-1090)

- Linux 内核中的 net/ipv4/inet_diag.c 未正确审计 INET_DIAG 字节码,这允许本地用户通过在包含多个属性元素的 netlink 消息中构建 INET_DIAG_REQ_BYTECODE 指令来造成拒绝服务(内核无限循环),这一点已被 INET_DIAG_BC_JMP 指令所证实。(CVE-2010-3880)

- 修复了“usb iowarrior”模块中恶意设备可造成内核缓冲区溢出的缓冲区大小问题。
(CVE-2010-4656)

- Linux 内核 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函数未检查某个整数字段的符号,这允许本地用户通过负值造成拒绝服务(内存损坏)或者可能造成其他不明影响。(CVE-2011-0521)

- 在 IrDA 模块中,对等机的名称和属性提供的长度字段可能长于目标数组大小,并且未经过检查,这可能允许本地攻击者(靠近 irda 端口)损坏内存。(CVE-2011-1180)

- 借助可以被本地用户利用的大套接字 backlog,可触发系统内存不足的状况(拒绝服务)。这已通过对 backlog 加以限制予以解决。(CVE-2010-4251)

- Linux 内核中的 Radeon GPU 驱动程序未正确验证与 AA 解析寄存器相关的数据,这允许本地用户通过构建的值向与 (1) 视频 RAM(也称为 VRAM)或者 (2) 图形转换表 (GTT) 相关联的任意内存位置进行写入。(CVE-2011-1016)

- AARESOLVE_OFFSET 中缺少边界检查,这允许本地攻击者覆盖内核内存,从而升级权限或使内核崩溃。
(CVE-2011-1573)

解决方案

请酌情应用 SAT 修补程序编号 4384 / 4386。

另见

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=566768

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622597

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=637377

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=644630

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650545

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=654169

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=656219

https://bugzilla.novell.com/show_bug.cgi?id=656587

https://bugzilla.novell.com/show_bug.cgi?id=658413

https://bugzilla.novell.com/show_bug.cgi?id=660507

https://bugzilla.novell.com/show_bug.cgi?id=663313

https://bugzilla.novell.com/show_bug.cgi?id=663513

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=666842

https://bugzilla.novell.com/show_bug.cgi?id=667766

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668895

https://bugzilla.novell.com/show_bug.cgi?id=668896

https://bugzilla.novell.com/show_bug.cgi?id=668898

https://bugzilla.novell.com/show_bug.cgi?id=669058

https://bugzilla.novell.com/show_bug.cgi?id=669571

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=670154

https://bugzilla.novell.com/show_bug.cgi?id=670615

https://bugzilla.novell.com/show_bug.cgi?id=670979

https://bugzilla.novell.com/show_bug.cgi?id=671296

https://bugzilla.novell.com/show_bug.cgi?id=671943

https://bugzilla.novell.com/show_bug.cgi?id=672453

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=673516

https://bugzilla.novell.com/show_bug.cgi?id=673934

https://bugzilla.novell.com/show_bug.cgi?id=674549

https://bugzilla.novell.com/show_bug.cgi?id=674691

https://bugzilla.novell.com/show_bug.cgi?id=674693

https://bugzilla.novell.com/show_bug.cgi?id=675115

https://bugzilla.novell.com/show_bug.cgi?id=675963

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=676419

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=677391

https://bugzilla.novell.com/show_bug.cgi?id=677398

https://bugzilla.novell.com/show_bug.cgi?id=677563

https://bugzilla.novell.com/show_bug.cgi?id=677676

https://bugzilla.novell.com/show_bug.cgi?id=677783

https://bugzilla.novell.com/show_bug.cgi?id=678466

https://bugzilla.novell.com/show_bug.cgi?id=679545

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=680845

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681497

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=68199

https://bugzilla.novell.com/show_bug.cgi?id=682333

https://bugzilla.novell.com/show_bug.cgi?id=682940

https://bugzilla.novell.com/show_bug.cgi?id=682941

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://bugzilla.novell.com/show_bug.cgi?id=683569

https://bugzilla.novell.com/show_bug.cgi?id=684085

https://bugzilla.novell.com/show_bug.cgi?id=684248

https://bugzilla.novell.com/show_bug.cgi?id=686813

http://support.novell.com/security/cve/CVE-2010-3880.html

http://support.novell.com/security/cve/CVE-2010-4251.html

http://support.novell.com/security/cve/CVE-2010-4656.html

http://support.novell.com/security/cve/CVE-2011-0191.html

http://support.novell.com/security/cve/CVE-2011-0521.html

http://support.novell.com/security/cve/CVE-2011-0712.html

http://support.novell.com/security/cve/CVE-2011-1013.html

http://support.novell.com/security/cve/CVE-2011-1016.html

http://support.novell.com/security/cve/CVE-2011-1082.html

http://support.novell.com/security/cve/CVE-2011-1090.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1163.html

http://support.novell.com/security/cve/CVE-2011-1180.html

http://support.novell.com/security/cve/CVE-2011-1182.html

http://support.novell.com/security/cve/CVE-2011-1476.html

http://support.novell.com/security/cve/CVE-2011-1477.html

http://support.novell.com/security/cve/CVE-2011-1478.html

http://support.novell.com/security/cve/CVE-2011-1493.html

http://support.novell.com/security/cve/CVE-2011-1573.html

插件详情

严重性: High

ID: 53570

文件名: suse_11_kernel-110414.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2011/4/28

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/4/14

参考资料信息

CVE: CVE-2010-3880, CVE-2010-4251, CVE-2010-4656, CVE-2011-0191, CVE-2011-0521, CVE-2011-0712, CVE-2011-1013, CVE-2011-1016, CVE-2011-1082, CVE-2011-1090, CVE-2011-1093, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1573