openSUSE 安全更新:内核调试 (openSUSE-SU-2011:0003-1)

high Nessus 插件 ID 53741
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

此 openSUSE 11.2 内核补丁更新可修复各种缺陷和大量安全问题。

已修复以下安全问题:CVE-2010-4258:本地攻击者可利用由其他缺陷导致的 Oops(内核崩溃),将 0 字节写入内核中由攻击者控制的地址。这可导致权限升级以及其他问题。

CVE-2010-4160:已修复 sendto() 和 recvfrom() 例程中的溢出,本地攻击者可利用此缺陷使用类似 L2TP 的某些套接字系列导致内核崩溃。

CVE-2010-4157:gdth_ioctl_alloc 中的 32 位整数与 64 位整数不匹配,这可导致 GDTH 驱动程序中的内存损坏。

CVE-2010-4165:Linux 内核 net/ipv4/tcp.c 中的 do_tcp_setsockopt 函数未正确限制 TCP_MAXSEG(也称为 MSS)值,这允许本地用户通过指定较小值的 setsockopt 调用导致除以零错误或不正确使用有符号的整数,从而造成拒绝服务 (OOPS)。

CVE-2010-4164:通过 X.25 通信的远程(或本地)攻击者可以通过尝试协商畸形设备导致内核错误。

CVE-2010-4175:本地攻击者可导致 RDS 协议堆栈中内存溢出,从而可能使内核崩溃。目前认为此缺陷不可利用。

CVE-2010-3874:修复了 CAN 网络模块中的微小堆溢出。由于内存分配器的性质,它不太容易受到利用。

CVE-2010-3874:修复了 CAN 网络模块中的微小堆溢出。由于内存分配器的性质,它不太容易受到利用。

CVE-2010-4158:berkely 数据包过滤规则中的内存信息泄漏允许本地攻击者读取内核堆栈的未初始化内存。

CVE-2010-4162:已修复块设备层中的本地拒绝服务。

CVE-2010-4163:通过提交长度为 0 的某些 I/O 请求,本地用户可能导致内核错误。

CVE-2010-3861:Linux 内核 net/core/ethtool.c 中的 ethtool_get_rxnfc 函数未初始化某个堆内存块,因此本地用户可通过采用较大 info.rule_cnt 值的 ETHTOOL_GRXCLSRLALL ethtool 命令获取潜在的敏感信息。

CVE-2010-3442:Linux 内核中 sound/core/control.c 内 snd_ctl_new 函数中的多个整数溢出使本地用户可造成拒绝服务(堆内存损坏),还可能通过构建的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用产生其他不明影响。

CVE-2010-3437:修复了 pktcdvd ioctl 中的范围检查溢出。

CVE-2010-4078:Linux 内核中的 drivers/video/sis/sis_main.c 内,sisfb_ioctl 函数未正确初始化特定的结构成员,因此本地用户可通过 FBIOGET_VBLANK ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4080:Linux 内核中的 sound/pci/rme9652/hdsp.c 内,snd_hdsp_hwdep_ioctl 函数未初始化某个结构,因此本地用户可通过 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4081:Linux 内核中 sound/pci/rme9652/hdspm.c 内的 snd_hdspm_hwdep_ioctl 函数未初始化特定结构,因此本地用户可通过 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4082:Linux 内核中的 drivers/video/via/ioctl.c 内,viafb_ioctl_get_viafb_info 函数未正确初始化特定的结构成员,因此本地用户可通过 VIAFB_GET_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-3067:Linux 内核中的 fs/aio.c 内,do_io_submit 函数中的整数溢出允许本地用户通过 io_submit 系统调用造成拒绝服务,或可能产生其他不明影响。

CVE-2010-3865:已修复 RDS 套接字中的 iovec 整数溢出;此缺陷可导致本地攻击者获取内核权限。

解决方案

更新受影响的内核调试程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642302

https://bugzilla.novell.com/show_bug.cgi?id=642311

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642484

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=650128

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://lists.opensuse.org/opensuse-updates/2011-01/msg00001.html

插件详情

严重性: High

ID: 53741

文件名: suse_11_2_kernel-debug-101215.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2011/5/5

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/12/15

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-3067, CVE-2010-3437, CVE-2010-3442, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4175, CVE-2010-4258