openSUSE 安全更新:kernel (openSUSE-SU-2011:0004-1)

high Nessus 插件 ID 75553

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 11.3 内核已更新,修复了多种缺陷和安全问题。

已修复了以下安全问题:CVE-2010-4347:本地用户可通过全局可写的“custom_debug”文件将 ACPI 代码注入内核中,从而允许本地权限升级。

CVE-2010-4258:本地攻击者可利用由其他缺陷导致的 Oops(内核崩溃),将 0 字节写入内核中攻击者控制的地址。这可导致权限升级以及其他问题。

CVE-2010-4157:gdth_ioctl_alloc 中的 32 位整数与 64 位整数不匹配,这可导致 GDTH 驱动程序中的内存损坏。

CVE-2010-4165:Linux 内核 net/ipv4/tcp.c 中的 do_tcp_setsockopt 函数未正确限制 TCP_MAXSEG(也称为 MSS)值,这允许本地用户通过指定较小值的 setsockopt 调用导致除以零错误或不正确使用带符号整数,从而造成拒绝服务 (OOPS)。

CVE-2010-4164:通过 X.25 通信的远程(或本地)攻击者可以通过尝试协商畸形设备导致内核错误。

CVE-2010-4175:本地攻击者可导致 RDS 协议堆栈中内存溢出,从而可能使内核崩溃。目前认为此缺陷不可利用。

CVE-2010-4169:本地用户可利用 Linux 内核中的 mm/mprotect.c 中的释放后使用漏洞,通过涉及 mprotect 系统调用的矢量造成拒绝服务。

CVE-2010-3874:修复了 CAN 网络模块中的微小堆溢出。由于内存分配器的性质,它不太容易受到利用。

CVE-2010-4158:berkely 数据包过滤规则中的内存信息泄漏允许本地攻击者读取内核堆栈的未初始化内存。

CVE-2010-4162:已修复块设备层中的本地拒绝服务。

CVE-2010-4163:通过提交长度为 0 的某些 I/O 请求,本地用户可能导致内核错误。

CVE-2010-0435:启用了 Intel VT-x 扩展时,KVM 83 中的管理程序允许客户机操作系统用户通过与指令仿真有关的矢量,造成拒绝服务(空指针取消引用和主机操作系统崩溃)。

CVE-2010-3861:Linux 内核 net/core/ethtool.c 中的 ethtool_get_rxnfc 函数未初始化某个堆内存块,因此本地用户可通过采用较大 info.rule_cnt 值的 ETHTOOL_GRXCLSRLALL ethtool 命令获取潜在的敏感信息。

CVE-2010-3442:Linux 内核中 sound/core/control.c 内 snd_ctl_new 函数中的多个整数溢出使本地用户可造成拒绝服务(堆内存损坏),还可能通过构建的 (1) SNDRV_CTL_IOCTL_ELEM_ADD 或 (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用产生其他不明影响。

CVE-2010-3437:修复了 pktcdvd ioctl 中的范围检查溢出。

CVE-2010-4078:Linux 内核中的 drivers/video/sis/sis_main.c 内,sisfb_ioctl 函数未正确初始化特定的结构成员,因此本地用户可通过 FBIOGET_VBLANK ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4080:Linux 内核中的 sound/pci/rme9652/hdsp.c 内,snd_hdsp_hwdep_ioctl 函数未初始化某个结构,因此本地用户可通过 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4081:Linux 内核中 sound/pci/rme9652/hdspm.c 内的 snd_hdspm_hwdep_ioctl 函数未初始化特定结构,因此本地用户可通过 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4082:Linux 内核中的 drivers/video/via/ioctl.c 内,viafb_ioctl_get_viafb_info 函数未正确初始化特定的结构成员,因此本地用户可通过 VIAFB_GET_INFO ioctl 调用从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4073:Linux 内核中的 ipc 子系统未初始化某些结构,因此本地用户可以通过与 ipc/compat.c 中的 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) compat_sys_shmctl 函数相关的矢量以及 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函数,从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4072:Linux 内核中 ipc/shm.c 内的 copy_shmid_to_user 函数未初始化某个结构,因此本地用户可以通过与 shmctl 系统调用相关的矢量和“旧 shm 接口”从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-4083:Linux 内核中 ipc/sem.c 内的 copy_semid_to_user 函数未初始化某个结构,因此本地用户可以通过 shmctl 系统调用中的 (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT 或 (4) SEM_STAT 命令从内核堆栈内存中获取潜在的敏感信息。

CVE-2010-3432:Linux 内核中的 net/sctp/output.c 中的 sctp_packet_config 函数执行数据包数据结构无关初始化,这允许远程攻击者通过特定 SCTP 流量序列造成拒绝服务(错误)。

CVE-2010-3067:Linux 内核中的 fs/aio.c 内,do_io_submit 函数中的整数溢出允许本地用户通过 io_submit 系统调用造成拒绝服务,或可能产生其他不明影响。

CVE-2010-3865:已修复 RDS 套接字中的 iovec 整数溢出;此缺陷可导致本地攻击者获取内核权限。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=547887

https://bugzilla.novell.com/show_bug.cgi?id=584028

https://bugzilla.novell.com/show_bug.cgi?id=628591

https://bugzilla.novell.com/show_bug.cgi?id=629901

https://bugzilla.novell.com/show_bug.cgi?id=629908

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=641983

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642302

https://bugzilla.novell.com/show_bug.cgi?id=642311

https://bugzilla.novell.com/show_bug.cgi?id=642312

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642484

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=650128

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=651626

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=655215

https://bugzilla.novell.com/show_bug.cgi?id=655839

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=659076

https://lists.opensuse.org/opensuse-updates/2011-01/msg00002.html

插件详情

严重性: High

ID: 75553

文件名: suse_11_3_kernel-101215.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/12/15

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-0435, CVE-2010-3067, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-4072, CVE-2010-4073, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4258, CVE-2010-4347