SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 4884/4888/4889)

high Nessus 插件 ID 55686

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 内核已更新到 2.6.32.43,并修复了各种缺陷和安全问题。

修复了以下安全问题:

- 正常 mmap 路径均避免创建因溢出导致其中的 pgoff 进行封装的映射。但是,正在扩展的 mremap() 可以进行此类无封装映射并使其变得更大,并且造成封装条件。(CVE-2011-2496)

- 能够访问 NFS 文件系统的本地非特权用户在某些情况下可以使用文件锁定来锁死 nfs 服务器的某些部分。(CVE-2011-2491)

- 修复了 ksmd 与其他内存管理代码之间的争用,这可导致空指针取消引用及内核崩溃。(CVE-2011-2183)

- 在 trigger_scan 和 sched_scan 操作中,我们会先检查 SSID 长度,然后再正确分配值。由于内存刚刚执行过 kzalloc,因此检查总是失败,并且允许字符数超过 32 个的 SSID 通过。要利用此漏洞,需要利用 CAP_NET_ADMIN 权限。
(CVE-2011-2517)

- 恶意用户或有缺陷的应用程序可注入诊断字节代码并在 inet_diag_bc_audit() 中触发无限循环。(CVE-2011-2213)

- 用于评估 LDM 分区的代码( fs/partitions/ldm.c 中)包含缺陷,可以使某些损坏的 LDM 分区的内核崩溃。
(CVE-2011-1017 / CVE-2011-1012 / CVE-2011-2182)

- Linux 内核的 kernel/pid.c 中的 next_pidmap 函数中的多个整数溢出允许本地用户通过构建的 (1) getdents 或 (2) readdir 系统调用造成拒绝服务(系统崩溃)。
(CVE-2011-1593)

Linux 内核中的 proc 文件系统实现在某一进程执行 setuid 程序的 exec 之后未限制对该进程的 /proc 目录树的访问,这可允许本地用户通过 open、lseek、read 和 write 等系统调用获取敏感信息或造成拒绝服务。(CVE-2011-1020)

- 当使用 setuid root mount.cifs 时,本地用户可劫持受密码保护的、属于其他本地用户的已挂载 CIFS 共享。(CVE-2011-1585)

- 本地攻击者可使用通过 TPM 设备传输的内核信息读取内核内存。(CVE-2011-1160)

- Linux 内核自动评估存储设备的分区表。用于评估 EFI GUID 分区的(fs/partitions/efi.c 中的)代码含有可导致某些已损坏的 GUID 分区表中的内核 oops 的缺陷,本地攻击者可利用此缺陷导致内核崩溃或执行代码。
(CVE-2011-1577)

- 在蓝牙 ioctl 中,结构 sco_conninfo 的结尾有一个填充字节。类型 sco_conninfo 的本地变量 cinfo 复制到了具有这一个未初始化字节的用户空间,进而导致旧堆栈内容泄漏。(CVE-2011-1078)

- 在蓝牙 ioctl 中,会从用户空间复制结构 ca。未检查“设备”字段是否以 NULL 结尾。这可能导致通过创建名称由内核堆栈内容组成的设备,在 alloc_netdev_mqs() 内产生 BUG(),以及/或者信息泄漏。(CVE-2011-1079)

- 在 ebtables 规则加载中,会从用户空间复制结构 tmp。未检查“名称”字段是否以 NULL 结尾。这可能导致缓冲区溢出,将内核堆栈的内容作为模块名称传递至 try_then_request_module(),从而传递至 modprobe 命令行。所有用户空间进程都会发现此内容。(CVE-2011-1080)

- 在 x86_64 平台上的 Linux 内核中,net/econet/af_econet.c 内的 econet_sendmsg 函数,允许远程攻击者通过读取 Acorn Universal Networking (AUN) 数据包 ah 字段中的未初始化数据,从内核堆栈内存获得潜在敏感信息。(CVE-2011-1173)

- Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/arp_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。
(CVE-2011-1170)

- Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/ip_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。
(CVE-2011-1171)

- Linux 内核的 IPv6 实现中的 net/ipv6/netfilter/ip6_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。
(CVE-2011-1172)

- 之前 Linux 内核中的 drivers/char/agp/generic.c 内的 (1) agp_allocate_memory 和 (2) agp_create_user_memory 函数中存在多种整数溢出问题,这允许本地用户通过指定大量内存页的调用相关矢量来触发缓冲区溢出,并因此造成拒绝服务(系统崩溃),或可能具有其他不明影响。(CVE-2011-1746)

- Linux 内核中 drivers/char/agp/generic.c 中 agp_generic_insert_memory 函数中的整数溢出允许本地用户通过构建的 AGPIOC_BIND agp_ioctl ioctl 调用来获得权限或造成拒绝服务(系统崩溃。)(CVE-2011-1745)

- 在 Linux 内核中,net/can/bcm.c 的 bcm_release 函数未正确验证套接字数据结构,这允许本地用户通过特别构建的版本操作,造成拒绝服务(空指针取消引用),或可能造成其他不明影响。(CVE-2011-1598)

- 在 Linux 内核中,net/can/raw.c 的 raw_release 函数未正确验证套接字数据结构,这允许本地用户通过特别构建的版本操作,造成拒绝服务(空指针取消引用),或可能造成其他不明影响。(CVE-2011-1748)

解决方案

请酌情应用 SAT 修补程序编号 4884 / 4888 / 4889。

另见

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=584493

https://bugzilla.novell.com/show_bug.cgi?id=626119

https://bugzilla.novell.com/show_bug.cgi?id=638985

https://bugzilla.novell.com/show_bug.cgi?id=649000

https://bugzilla.novell.com/show_bug.cgi?id=650545

https://bugzilla.novell.com/show_bug.cgi?id=653850

https://bugzilla.novell.com/show_bug.cgi?id=654501

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=662432

https://bugzilla.novell.com/show_bug.cgi?id=663513

https://bugzilla.novell.com/show_bug.cgi?id=666423

https://bugzilla.novell.com/show_bug.cgi?id=667226

https://bugzilla.novell.com/show_bug.cgi?id=668483

https://bugzilla.novell.com/show_bug.cgi?id=668927

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=670465

https://bugzilla.novell.com/show_bug.cgi?id=670816

https://bugzilla.novell.com/show_bug.cgi?id=670868

https://bugzilla.novell.com/show_bug.cgi?id=674648

https://bugzilla.novell.com/show_bug.cgi?id=674982

https://bugzilla.novell.com/show_bug.cgi?id=676601

https://bugzilla.novell.com/show_bug.cgi?id=676602

https://bugzilla.novell.com/show_bug.cgi?id=677443

https://bugzilla.novell.com/show_bug.cgi?id=677563

https://bugzilla.novell.com/show_bug.cgi?id=678728

https://bugzilla.novell.com/show_bug.cgi?id=680040

https://bugzilla.novell.com/show_bug.cgi?id=680845

https://bugzilla.novell.com/show_bug.cgi?id=681180

https://bugzilla.novell.com/show_bug.cgi?id=681181

https://bugzilla.novell.com/show_bug.cgi?id=681182

https://bugzilla.novell.com/show_bug.cgi?id=681185

https://bugzilla.novell.com/show_bug.cgi?id=681186

https://bugzilla.novell.com/show_bug.cgi?id=681639

https://bugzilla.novell.com/show_bug.cgi?id=682076

https://bugzilla.novell.com/show_bug.cgi?id=682251

https://bugzilla.novell.com/show_bug.cgi?id=682319

https://bugzilla.novell.com/show_bug.cgi?id=682482

https://bugzilla.novell.com/show_bug.cgi?id=682567

https://bugzilla.novell.com/show_bug.cgi?id=683107

https://bugzilla.novell.com/show_bug.cgi?id=683282

https://bugzilla.novell.com/show_bug.cgi?id=684297

https://bugzilla.novell.com/show_bug.cgi?id=684472

https://bugzilla.novell.com/show_bug.cgi?id=684852

https://bugzilla.novell.com/show_bug.cgi?id=684927

https://bugzilla.novell.com/show_bug.cgi?id=685226

https://bugzilla.novell.com/show_bug.cgi?id=685276

https://bugzilla.novell.com/show_bug.cgi?id=686325

https://bugzilla.novell.com/show_bug.cgi?id=686404

https://bugzilla.novell.com/show_bug.cgi?id=686412

https://bugzilla.novell.com/show_bug.cgi?id=686921

https://bugzilla.novell.com/show_bug.cgi?id=686980

https://bugzilla.novell.com/show_bug.cgi?id=687113

https://bugzilla.novell.com/show_bug.cgi?id=687478

https://bugzilla.novell.com/show_bug.cgi?id=687759

https://bugzilla.novell.com/show_bug.cgi?id=693149

https://bugzilla.novell.com/show_bug.cgi?id=693374

https://bugzilla.novell.com/show_bug.cgi?id=693382

https://bugzilla.novell.com/show_bug.cgi?id=693636

https://bugzilla.novell.com/show_bug.cgi?id=696107

https://bugzilla.novell.com/show_bug.cgi?id=696586

https://bugzilla.novell.com/show_bug.cgi?id=697181

https://bugzilla.novell.com/show_bug.cgi?id=697901

https://bugzilla.novell.com/show_bug.cgi?id=698221

https://bugzilla.novell.com/show_bug.cgi?id=698247

https://bugzilla.novell.com/show_bug.cgi?id=698604

https://bugzilla.novell.com/show_bug.cgi?id=699946

https://bugzilla.novell.com/show_bug.cgi?id=700401

https://bugzilla.novell.com/show_bug.cgi?id=700879

https://bugzilla.novell.com/show_bug.cgi?id=701170

https://bugzilla.novell.com/show_bug.cgi?id=701622

https://bugzilla.novell.com/show_bug.cgi?id=701977

https://bugzilla.novell.com/show_bug.cgi?id=702013

https://bugzilla.novell.com/show_bug.cgi?id=702285

https://bugzilla.novell.com/show_bug.cgi?id=703013

https://bugzilla.novell.com/show_bug.cgi?id=703410

https://bugzilla.novell.com/show_bug.cgi?id=703490

https://bugzilla.novell.com/show_bug.cgi?id=703786

http://support.novell.com/security/cve/CVE-2011-1012.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1020.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2183.html

http://support.novell.com/security/cve/CVE-2011-2213.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

http://support.novell.com/security/cve/CVE-2011-2517.html

https://bugzilla.novell.com/show_bug.cgi?id=687760

https://bugzilla.novell.com/show_bug.cgi?id=687789

https://bugzilla.novell.com/show_bug.cgi?id=688326

https://bugzilla.novell.com/show_bug.cgi?id=688432

https://bugzilla.novell.com/show_bug.cgi?id=688685

https://bugzilla.novell.com/show_bug.cgi?id=689041

https://bugzilla.novell.com/show_bug.cgi?id=689290

https://bugzilla.novell.com/show_bug.cgi?id=689596

https://bugzilla.novell.com/show_bug.cgi?id=689746

https://bugzilla.novell.com/show_bug.cgi?id=689797

https://bugzilla.novell.com/show_bug.cgi?id=690683

https://bugzilla.novell.com/show_bug.cgi?id=691216

https://bugzilla.novell.com/show_bug.cgi?id=691269

https://bugzilla.novell.com/show_bug.cgi?id=691408

https://bugzilla.novell.com/show_bug.cgi?id=691536

https://bugzilla.novell.com/show_bug.cgi?id=691538

https://bugzilla.novell.com/show_bug.cgi?id=691632

https://bugzilla.novell.com/show_bug.cgi?id=691633

https://bugzilla.novell.com/show_bug.cgi?id=691693

https://bugzilla.novell.com/show_bug.cgi?id=691829

https://bugzilla.novell.com/show_bug.cgi?id=692343

https://bugzilla.novell.com/show_bug.cgi?id=692454

https://bugzilla.novell.com/show_bug.cgi?id=692459

https://bugzilla.novell.com/show_bug.cgi?id=692460

https://bugzilla.novell.com/show_bug.cgi?id=692502

https://bugzilla.novell.com/show_bug.cgi?id=693013

http://support.novell.com/security/cve/CVE-2011-1078.html

http://support.novell.com/security/cve/CVE-2011-1079.html

http://support.novell.com/security/cve/CVE-2011-1080.html

http://support.novell.com/security/cve/CVE-2011-1160.html

http://support.novell.com/security/cve/CVE-2011-1170.html

http://support.novell.com/security/cve/CVE-2011-1171.html

http://support.novell.com/security/cve/CVE-2011-1172.html

http://support.novell.com/security/cve/CVE-2011-1173.html

http://support.novell.com/security/cve/CVE-2011-1577.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

http://support.novell.com/security/cve/CVE-2011-1598.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-1748.html

插件详情

严重性: High

ID: 55686

文件名: suse_11_kernel-110718.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2011/7/26

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/7/18

参考资料信息

CVE: CVE-2011-1012, CVE-2011-1017, CVE-2011-1020, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1160, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-2182, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2496, CVE-2011-2517