SuSE 10 安全更新:Linux 内核(ZYPP 修补程序编号 7384)

high Nessus 插件 ID 59155

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

SUSE Linux Enterprise 10 SP3 内核的此内核更新用于修复多个安全问题和缺陷。

修复了以下安全问题:

- 已修复了 ethtool 工具中的内存泄漏,否则可能将内核内存泄漏给具有 CAP_NET_ADMIN 权限的本地攻击者。(CVE-2010-4655)

- Linux 内核 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函数未检查某个整数字段的符号,这允许本地用户通过负值造成拒绝服务(内存损坏)或者可能造成其他不明影响。(CVE-2011-0521)

- Linux 内核中 net/ax25/af_ax25.c 的 ax25_getname 函数未初始化某个结构,因此本地用户可通过读取此结构的副本从内核堆栈内存中获取潜在的敏感信息(CVE-2010-3875)

- Linux 内核中的 net/packet/af_packet.c 未正确初始化某些结构成员,因此本地用户可通过利用 CAP_NET_RAW 功能读取适用结构的副本从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-3876)

- Linux 内核的 net/tipc/socket.c 中的 get_name 函数未初始化某个结构,因此本地用户可通过读取此结构的副本从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-3877)

- 修复了 xfs FSGEOMETRY_V1 ioctl 中的堆栈内存信息泄漏。(CVE-2011-0711)

- s390 平台上 Linux 内核中的 arch/s390/kernel/traps.c 内的 task_show_regs 函数允许本地用户通过读取 /proc/ 下的状态文件获取任意进程的寄存器的值。
(CVE-2011-0710)

- 启用了 SCTP 时,远程攻击者可利用 Linux 内核中 net/sctp/sm_make_chunk.c 内的 sctp_process_unk_param 函数,通过包含多个需要大量错误数据的无效参数的 SCTPChunkInit 数据包,造成拒绝服务(系统崩溃)。(CVE-2010-1173)

- Linux 内核的 drivers/serial/serial_core.c 中的 uart_get_count 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4075)

- Linux 内核的 drivers/char/amiserial.c 中的 rs_ioctl 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4076)

Linux 内核的 drivers/char/nozomi.c 中的 ntty_ioctl_tiocgicount 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存中获取潜在的敏感信息。(CVE-2010-4077)

- Linux 内核 OSS 声音子系统的 sound/oss/soundcard.c 中的 load_mixer_volumes 函数误认为某个名称字段以“\0”字符结尾,这允许本地用户通过 SOUND_MIXER_SETLEVELS ioctl 调用进行缓冲区溢出攻击和获取权限,或者可能从内核内存中获取敏感信息。(CVE-2010-4527)

- Linux 内核的 kernel/exit.c 中,__exit_signal 函数的争用条件允许本地用户通过与多线程 exec 相关的矢量、在 kernel/posix-cpu-timers.c 中使用线程组前导符以及在 fs/exec.c 的 de_thread 函数中选择新的线程组前导符来造成拒绝服务。(CVE-2010-4248)

- Linux 内核 block/blk-map.c 中的 blk_rq_map_user_iov 函数允许本地用户通过与未对齐的映射相关的设备 ioctl 至 SCSI 设备中的零长度 I/O 请求来造成拒绝服务(错误)。注意:存在此漏洞的原因是对 CVE-2010-4163 的修复不完整。(CVE-2010-4668)

- Linux 内核中 HCI UART 驱动程序 (drivers/bluetooth/hci_ldisc.c) 内的 hci_uart_tty_open 函数不验证 tty 是否有写操作,因此本地用户可通过与 Bluetooth 驱动程序有关的向量造成拒绝服务(空指针取消引用)。(CVE-2010-4242)

- 非 x86 平台上 Linux 内核中 net/irda/af_irda.c 的 irda_getsockopt 函数中的整数下溢允许本地用户通过 IRLMP_ENUMDEVICES getsockopt 调用从内核堆内存中获取潜在的敏感信息。(CVE-2010-4529)

- 当启用了 Econet 时,Linux 内核 net/econet/af_econet.c 中的 aun_incoming 函数允许远程攻击者通过 UDP 发送 Acorn 通用网络 (AUN) 数据包来造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2010-4342)

- 远程攻击者可利用 Linux 内核中 net/sctp/input.c 内 sctp_icmp_proto_unreachable 函数中的争用条件,通过用户已锁定的套接字不可访问的 ICMP 消息(这将导致释放套接字并触发列表损坏),造成拒绝服务(错误);此缺陷与 sctp_wait_for_connect 函数有关。(CVE-2010-4526)

解决方案

应用 ZYPP 修补程序编号 7384。

另见

http://support.novell.com/security/cve/CVE-2010-1173.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4248.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4655.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0521.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

插件详情

严重性: High

ID: 59155

文件名: suse_kernel-7384.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2012/5/17

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/3/15

参考资料信息

CVE: CVE-2010-1173, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4342, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4655, CVE-2010-4668, CVE-2011-0521, CVE-2011-0710, CVE-2011-0711