SuSE 10 安全更新:Linux 内核(ZYPP 修补程序编号 7666)

high Nessus 插件 ID 57213

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

SUSE Linux Enterprise 10 SP4 内核的此内核更新用于修复多个安全问题和缺陷。

修复了以下安全问题:

- Linux 内核中数据报拥塞控制协议 (DCCP) 实现的 net/dccp/input.c 内的 dccp_rcv_state_process 函数未正确处理 CLOSED 端点的数据包,这允许远程攻击者通过先后发送 DCCP-Close 和 DCCP-Reset 数据包,造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2011-1093)

- Linux 内核的 kernel/taskstats.c 中的 add_del_listener 函数未阻止退出处理程序的多次注册,从而允许本地用户通过构建的应用程序造成拒绝服务(内存和 CPU 消耗)并绕过 OOM Killer。
(CVE-2011-2484)

- Linux 内核中 drivers/char/agp/generic.c 中 agp_generic_insert_memory 函数中的整数溢出允许本地用户通过构建的 AGPIOC_BIND agp_ioctl ioctl 调用来获得权限或造成拒绝服务(系统崩溃。)(CVE-2011-1745)

- Linux 内核中的 drivers/char/agp/generic.c 内的 (1) agp_allocate_memory 和 (2) agp_create_user_memory 函数中存在多种整数溢出,这允许本地用户通过指定大量内存页的调用相关矢量来触发缓冲区溢出,并因此造成拒绝服务(系统崩溃),或可能具有其他不明影响。(CVE-2011-1746)

- 2.6.38.5 版之前的 Linux 内核中的 drivers/char/agp/generic.c 内的 agp_generic_remove_memory 函数未验证某些起始参数,这允许本地用户通过构建的 AGPIOC_UNBIND agp_ioctl ioctl 调用来获得权限或造成拒绝服务(系统崩溃),此漏洞与 CVE-2011-1745 不同。(CVE-2011-2022)

- 当使用 setuid root mount.cifs 时,本地用户可劫持受密码保护的、属于其他本地用户的已挂载 CIFS 共享。(CVE-2011-1585)

- Linux 内核中的 fs/proc/array.c 内的 do_task_stat 函数未如预期地执行 uid 检查,本地用户通过读取执行 PIE 二进制文件的进程的 /proc/#####/stat 文件中的 start_code 和 end_code 字段,更容易破坏 ASLR 保护机制。(CVE-2011-0726)

- 正常 mmap 路径均避免创建因溢出导致其中的 pgoff 进行封装的映射。但是,正在扩展的 mremap() 可以进行此类无封装映射并使其变得更大,并且造成封装条件。(CVE-2011-2496)

- 能够访问 NFS 文件系统的本地非特权用户在某些情况下可以使用文件锁定来锁死 nfs 服务器的某些部分。(CVE-2011-2491)

- 用于评估 LDM 分区的代码( fs/partitions/ldm.c 中)包含缺陷,可以使某些损坏的 LDM 分区的内核崩溃。
(CVE-2011-1017/ CVE-2011-2182)

- Linux 内核的 kernel/pid.c 中的 next_pidmap 函数中的多个整数溢出允许本地用户通过构建的 (1) getdents 或 (2) readdir 系统调用造成拒绝服务(系统崩溃)。
(CVE-2011-1593)

- Linux 内核 drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中的整数溢出可能允许本地用户通过 ioctl 调用(指定触发基于堆的缓冲区溢出的构建值)获取权限或造成拒绝服务(内存损坏)。(CVE-2011-1494)

- Linux 内核中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值,这可能允许本地用户通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建的 ioctl 调用获取权限、造成拒绝服务(内存损坏),或从内核内存获取敏感信息。(CVE-2011-1495)

解决方案

应用 ZYPP 修补程序编号 7666。

另见

http://support.novell.com/security/cve/CVE-2011-0726.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1494.html

http://support.novell.com/security/cve/CVE-2011-1495.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-2022.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2484.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

插件详情

严重性: High

ID: 57213

文件名: suse_kernel-7666.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2011/12/13

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/8/1

参考资料信息

CVE: CVE-2011-0726, CVE-2011-1017, CVE-2011-1093, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1745, CVE-2011-1746, CVE-2011-2022, CVE-2011-2182, CVE-2011-2484, CVE-2011-2491, CVE-2011-2496