SuSE 10 安全更新:Linux 内核(ZYPP 修补程序编号 7734)

critical Nessus 插件 ID 56607

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

SUSE Linux Enterprise 10 SP3 内核的此内核更新用于修复多个安全问题和缺陷。

修复了以下安全问题:

- CIFS 中存在符号问题,如果恶意服务器可向主机发送构建的回复,可能导致内存损坏。(CVE-2011-3191)

- Timo Warns 报告了 GUID 分区的 Linux 实现中的一个问题。拥有物理访问权限的用户可通过特别构建的损坏的无效分区表添加存储设备,从而获取敏感内核内存的访问权限。(CVE-2011-1776)

- Linux 内核中数据报拥塞控制协议 (DCCP) 实现的 net/dccp/input.c 内的 dccp_rcv_state_process 函数未正确处理 CLOSED 端点的数据包,这允许远程攻击者通过先后发送 DCCP-Close 和 DCCP-Reset 数据包,造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2011-1093)

- Linux 内核中 drivers/char/agp/generic.c 中 agp_generic_insert_memory 函数中的整数溢出允许本地用户通过构建的 AGPIOC_BIND agp_ioctl ioctl 调用来获得权限或造成拒绝服务(系统崩溃。)(CVE-2011-1745)

- Linux 内核中的 drivers/char/agp/generic.c 内的 (1) agp_allocate_memory 和 (2) agp_create_user_memory 函数中存在多种整数溢出,这允许本地用户通过指定大量内存页的调用相关矢量来触发缓冲区溢出,并因此造成拒绝服务(系统崩溃),或可能具有其他不明影响。(CVE-2011-1746)

- 2.6.38.5 版之前的 Linux 内核中的 drivers/char/agp/generic.c 内的 agp_generic_remove_memory 函数未验证某些起始参数,这允许本地用户通过构建的 AGPIOC_UNBIND agp_ioctl ioctl 调用来获得权限或造成拒绝服务(系统崩溃),此漏洞与 CVE-2011-1745 不同。(CVE-2011-2022)

- Linux 内核中的 fs/proc/array.c 内的 do_task_stat 函数未如预期地执行 uid 检查,本地用户通过读取执行 PIE 二进制文件的进程的 /proc/#####/stat 文件中的 start_code 和 end_code 字段,更容易破坏 ASLR 保护机制。(CVE-2011-0726)

- 正常 mmap 路径均避免创建因溢出导致其中的 pgoff 进行封装的映射。但是,正在扩展的 mremap() 可以进行此类无封装映射并使其变得更大,并且造成封装条件。(CVE-2011-2496)

- 能够访问 NFS 文件系统的本地非特权用户在某些情况下可以使用文件锁定来锁死 nfs 服务器的某些部分。(CVE-2011-2491)

- 用于评估 LDM 分区的代码( fs/partitions/ldm.c 中)包含缺陷,可以使某些损坏的 LDM 分区的内核崩溃。
(CVE-2011-1017/ CVE-2011-2182)

- 当使用 setuid root mount.cifs 时,本地用户可劫持受密码保护的、属于其他本地用户的已挂载 CIFS 共享。(CVE-2011-1585)

还修复了以下非安全缺陷:

- patches.suse/fs-proc-vmcorec-add-hook-to-read_from_oldmem-to-check-for-non-ram-pages.patch:fs/proc/vmcore.c:向 read_from_oldmem() 添加挂钩以检查非 ram 页。(bnc#684297)

- patches.xen/1062-xenbus-dev-leak.patch:xenbus:修复释放时出现的内存泄漏。

- patches.xen/1074-xenbus_conn-type.patch:xenbus:修复与 xenbus_conn() 类型不一致。

- patches.xen/1080-blkfront-xenbus-gather-format.patch:blkfront:修复 connect() 中 xenbus_gather 的数据大小。

- patches.xen/1081-blkback-resize-transaction-end.patch:xenbus:修复因双重 xenbus_transaction_end() 而导致的 xenbus_transaction_start() 挂起。

- patches.xen/1089-blkback-barrier-check.patch:blkback:不拒绝空 barrier 请求。

- patches.xen/1091-xenbus-dev-no-BUG.patch:xenbus:未对用户模式引发的情况执行 BUG()。(bnc#696107)

- patches.xen/1098-blkfront-cdrom-ioctl-check.patch:blkfront:避免处理 CDROM ioctl 时取消引用 NULL。(bnc#701355)

- patches.xen/1102-x86-max-contig-order.patch:x86:为连续区域使用动态调整的上限。
(bnc#635880)

- patches.xen/xen3-x86-sanitize-user-specified-e820-memmap -values.patch:x86:审查用户指定的 e820 memmap 值。(bnc#665543)

- patches.fixes/libiscsi-dont-run-scsi-eh-if-iscsi-task-is-making-progress:修复在调试模式中发现的打字错误。

- patches.fixes/pacct-fix-sighand-siglock-usage.patch:修复 kernel/acct.c 中 sighand->siglock 的使用。(bnc#705463)

解决方案

应用 ZYPP 修补程序编号 7734。

另见

http://support.novell.com/security/cve/CVE-2011-0726.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-1776.html

http://support.novell.com/security/cve/CVE-2011-2022.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

http://support.novell.com/security/cve/CVE-2011-3191.html

插件详情

严重性: Critical

ID: 56607

文件名: suse_kernel-7734.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2011/10/24

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/9/7

参考资料信息

CVE: CVE-2011-0726, CVE-2011-1017, CVE-2011-1093, CVE-2011-1585, CVE-2011-1745, CVE-2011-1746, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182, CVE-2011-2491, CVE-2011-2496, CVE-2011-3191