简介
远程 SuSE 10 主机缺少与安全有关的修补程序。
描述
SUSE Linux Enterprise 10 Service Pack 2 上的 Linux 内核已更新,修复了各种安全问题和多个缺陷。
修复了以下问题:CVE-2009-0834:x86_64 平台上的 Linux 内核中的 audit_syscall_entry 函数未正确处理 (1) 发起 64 位 syscall 的 32 位进程或 (2) 发起 32 位 syscall 的 64 位进程,因而本地用户可通过构建的 syscall 绕过某些 syscall 审计配置。
- Linux 内核中的 nfsd 没有在处理线程中的用户请求之前终止 CAP_MKNOD 功能,这允许本地用户创建设备节点,这一点已在使用 root_squash 选项导出的文件系统中证实。(CVE-2009-1072)
- 启用了 CONFIG_SECCOMP 时,x86_64 平台上的 Linux 内核中 seccomp 子系统中 kernel/seccomp.c 中的 __secure_computing 函数不会正确处理 (1) 发起 64 位 syscall 的 32 位进程或 (2) 发起 32 位 syscall 的 64 位进程,这允许本地用户通过构建的被误解释为 (a) stat 或 (b) chmod 的 syscall 绕过预期访问限制。(CVE-2009-0835)
- 在 Linux 内核 2.6.29 和更早版本中,CIFS 的 fs/cifs/connect.c 中的缓冲区溢出允许远程攻击者通过对 SMB 挂载请求的树连接响应中的长 nativeFileSystem 字段造成拒绝服务(崩溃)或者潜在代码执行。
(CVE-2009-1439)
这需要能够使内核挂载来自恶意 CIFS 服务器的“cifs”文件系统。
- Linux 内核中 kernel/exit.c 中的 exit_notify 函数在保留了 CAP_KILL 功能时不会限制退出信号,因而本地用户可运行修改 exit_signal 字段然后使用 exec 系统调用来启动 setuid 应用程序的程序,向进程发送任意信号。
(CVE-2009-1337)
- 禁用了 CONFIG_SHMEM 时,Linux 内核中 shm 子系统中 ipc/shm.c 中的 shm_get_stat 函数误解释 inode 的数据类型,这允许本地用户通过 SHM_INFO shmctl 调用造成拒绝服务(系统挂起),这一点已通过运行 ipcs 程序证实。(SUSE 要启用 CONFIG_SHMEM,因此默认不受影响,该补丁仅针对完整性)。(CVE-2009-0859)
向编译中添加了 GCC 选项 -fwrapv 以解决潜在删除整数溢出检查。
- Linux 内核中 rose_sendmsg (sys/net/af_rose.c) 中的整数溢出可能允许攻击者通过造成发送“垃圾”内存的大型长度值来获取敏感信息。(CVE-2009-1265)
此外还修复了许多缺陷,有关详细信息,请参阅 RPM 变更日志。
插件详情
文件名: suse_kernel-6236.nasl
代理: unix
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
漏洞信息
CPE: cpe:/o:suse:suse_linux
必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list