openSUSE 安全更新:kernel (openSUSE-SU-2011:0399-1)

high Nessus 插件 ID 75554

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 11.3 内核已更新到 2.6.34.8,修复了多种缺陷和安全问题。

修复了以下安全问题:CVE-2011-1493:在 rose 网络堆栈中,当解析 FAC_NATIONAL_DIGIS 设施字段时,远程主机可提供比预期更多的数字中继台,从而导致堆损坏。请检查 ROSE_MAX_DIGIS 以防止溢出,并在发生故障时中止设施解析。

CVE-2011-1182:本地攻击者可向好像来自内核的程序发送信号,从而可能获得 setuid 程序上下文中的权限。

CVE-2011-1082:Linux 中的 epoll 子系统没有防止用户创建循环的 epoll 文件结构,从而可能导致拒绝服务(内核死锁)。

CVE-2011-1478:重新使用属于未知 VLAN 的 skb 的核心 GRO 代码中存在问题,可能导致空指针取消引用。

CVE-2011-1163:用于评估 OSF 分区(fs/partitions/osf.c 中)的代码包含缺陷,可将数据从内核堆内存泄漏至某些受损 OSF 分区的用户空间。

CVE-2011-1012:用于评估 LDM 分区(fs/partitions/ldm.c 中)的代码包含缺陷,可导致某些损坏的 LDM 分区发生内核崩溃。

CVE-2011-1010:用于评估 Mac 分区的代码( fs/partitions/mac.c 中)包含一个缺陷,可使某些损坏的 Mac 分区的内核崩溃。

CVE-2011-1476:可将特别构建的请求写入 /dev/sequencer,导致在计算 MIDI 接口驱动程序中 copy_from_user() 运算的大小时出现下溢。对于 x86,这只会返回一个错误,但在其他架构上,则可能造成内存损坏。其他畸形的请求可能导致使用未初始化的变量。

CVE-2011-1477:由于无法验证 Yamaha YM3812 和 OPL-3 芯片驱动程序中用户提供的索引,可能已将特别构建的 ioctl 请求发送至 /dev/sequencer,导致读取和写入超出堆缓冲区的边界,从而可能允许权限升级。

CVE-2011-0191:XFS 几何调用中的信息泄漏可能被本地攻击者用于获取内核信息的访问权限。

CVE-2011-1090:修复了 NFS v4 ACL 处理时可能导致拒绝服务(崩溃)的页分配器问题。

CVE-2010-3880:Linux 内核中的 net/ipv4/inet_diag.c 未正确审计 INET_DIAG 字节码,这允许本地用户通过在包含多个属性元素的 netlink 消息中构建 INET_DIAG_REQ_BYTECODE 指令来造成拒绝服务(内核无限循环),这一点已被 INET_DIAG_BC_JMP 指令所证实。

CVE-2010-4656:修复了“usb iowarrior”模块中恶意设备可能造成内核缓冲区溢出的缓冲区大小问题。

CVE-2011-0521:Linux 内核 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函数未检查某个整数字段的符号,这允许本地用户通过负值造成拒绝服务(内存损坏)或者可能造成其他不明影响。

CVE-2010-3875:Linux 内核中 net/ax25/af_ax25.c 内的 ax25_getname 函数未初始化某个结构,因此本地用户可通过读取此结构的副本,从内核堆栈内存获取潜在的敏感信息。

CVE-2010-3876:Linux 内核中的 net/packet/af_packet.c 未正确初始化某些结构成员,因此本地用户可通过利用 CAP_NET_RAW 功能读取适用结构的副本来从内核堆栈内存获取敏感信息。

CVE-2010-3877:Linux 内核中 net/tipc/socket.c 内的 get_name 函数未初始化某个结构,因此本地用户可通过读取此结构的副本,从内核堆栈内存获取潜在的敏感信息。

CVE-2010-3705:Linux 内核的 in net/sctp/auth.c 中的 sctp_auth_asoc_get_hmac 函数未正确验证 SCTP 对等机的 hmac_ids 数组,这允许远程攻击者通过此数组最后一个元素中构建的值造成拒绝服务(内存损坏和错误)。

CVE-2011-0711:修复了 xfs FSGEOMETRY_V1 ioctl 中的堆栈内存信息泄漏。

CVE-2011-0712:Linux 内核的 caiaq Native Instruments USB 音频功能中的多种缓冲区溢出缺陷可能允许攻击者通过较长的 USB 设备名称造成拒绝服务或者可能造成其他不明影响,设备名称与 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函数以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函数有关。

CVE-2010-4525:Linux 内核未初始化 kvm_vcpu_events->interrupt.pad 结构成员,这允许本地用户通过不明矢量从内核堆栈内存获取潜在的敏感信息。

CVE-2010-3881:Linux 内核中的 arch/x86/kvm/x86.c 未初始化某些结构成员,这允许本地用户通过针对 /dev/kvm 设备的读取操作从内核堆栈内存获取潜在的敏感信息。

CVE-2010-4075:Linux 内核中 drivers/serial/serial_core.c 内的 uart_get_count 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存获取潜在的敏感信息。

CVE-2010-4076:Linux 内核中 drivers/char/amiserial.c 内的 rs_ioctl 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存获取潜在的敏感信息。

CVE-2010-4077:Linux 内核中 drivers/char/nozomi.c 内的 ntty_ioctl_tiocgicount 函数未正确初始化某个结构成员,因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存获取潜在的敏感信息。

CVE-2010-4248:Linux 内核的 kernel/exit.c 中,__exit_signal 函数的争用条件允许本地用户通过与多线程 exec 相关的矢量、在 kernel/posix-cpu-timers.c 中使用线程组前导符以及在 fs/exec.c 的 de_thread 函数中选择新的线程组前导符来造成拒绝服务。

CVE-2010-4243:Linux 内核中的 fs/exec.c 没有使 OOM Killer 按表示 (1) 参数和 (2) 环境的数组评估堆栈内存的使用情况,这允许本地用户通过构建的 exec 系统调用造成拒绝服务(内存消耗),也称为“OOM 闪避问题”,即与 CVE-2010-3858 相关的问题。

CVE-2010-4251:借助可以被本地用户利用的大套接字 backlog,可能触发系统内存不足的状况(拒绝服务)。这已通过对 backlog 加以限制予以解决。

CVE-2010-4648:修复了 orinoco 无线驱动程序中可能向远程(而非物理附近)用户泄漏信息的密码漏洞。

CVE-2010-4527:Linux 内核中 OSS 声音子系统内 sound/oss/soundcard.c 中的 load_mixer_volumes 函数误认为某个名称字段以“\0”字符结尾,因此本地用户可执行缓冲区溢出攻击并获取权限,也可能通过 SOUND_MIXER_SETLEVELS ioctl 调用从内核内存获取敏感信息。

CVE-2010-4668:Linux 内核 block/blk-map.c 中的 blk_rq_map_user_iov 函数允许本地用户通过与未对齐的映射相关的设备 ioctl 至 SCSI 设备中的零长度 I/O 请求来造成拒绝服务(错误)。注意:存在此漏洞的原因是对 CVE-2010-4163 的修复不完整。

CVE-2010-4650:修复了 cuse 服务器模块中的内核缓冲区溢出,这可能允许本地权限升级。但是,只有 CUSE 服务器可以利用此缺陷,而 /dev/cuse 通常限于根。

CVE-2010-4649:Linux 内核 drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函数中的整数溢出允许本地用户通过某个结构成员的较大值造成拒绝服务(内存损坏),或者可能造成其他不明影响。

CVE-2010-4250:本地攻击者可利用 inotify 内的内存泄漏造成计算机内存耗尽(拒绝服务)。

CVE-2010-4346:Linux 内核的 mm/mmap.c 中的 install_special_mapping 函数没有进行预期的 security_file_mmap 函数调用,这允许本地用户通过构建的汇编语言应用程序绕过预期的 mmap_min_addr 限制,并且可能进行空指针取消引用攻击。

CVE-2010-4529:非 x86 平台上 Linux 内核中 net/irda/af_irda.c 内的 irda_getsockopt 函数中的整数下溢使本地用户可能通过 IRLMP_ENUMDEVICES getsockopt 调用从内核堆内存中获取敏感信息。

CVE-2010-4342:当启用了 Econet 时,Linux 内核 net/econet/af_econet.c 中的 aun_incoming 函数允许远程攻击者通过 UDP 发送 Acorn 通用网络 (AUN) 数据包来造成拒绝服务(空指针取消引用和 OOPS)。

CVE-2010-3849:当配置了 econet 地址时,Linux 内核 net/econet/af_econet.c 中的 econet_sendmsg 函数允许本地用户通过指定远程地址字段的 NULL 值的 sendmsg 调用来造成拒绝服务 (空指针取消引用和 OOPS)。

CVE-2010-3848:当配置了 econet 地址时,Linux 内核 net/econet/af_econet.c 的 econet_sendmsg 函数中基于堆栈的缓冲区溢出允许本地用户通过提供大量 iovec 结构获取权限。

CVE-2010-3850:Linux 内核中 net/econet/af_econet.c 内的 ec_dev_ioctl 函数不需要 CAP_NET_ADMIN 功能,因此本地用户可以通过 SIOCSIFADDR ioctl 调用绕过预期访问限制并配置 econet 地址。

CVE-2010-4343:Linux 内核中的 drivers/scsi/bfa/bfa_core.c 未初始化特定端口数据结构,这允许本地用户通过针对 fc_host 统计数据文件的读取操作造成拒绝服务(系统崩溃)。

CVE-2010-3699:Xen 3.x 中的后端驱动程序允许客户机操作系统用户通过内核线程泄漏造成拒绝服务,从而阻止设备和客户机操作系统关闭或创建僵停域,导致 zenwatch 中发生挂起,或阻止与 (1) netback、(2) blkback 或 (3) blktap 有关的不明 xm 命令正常工作。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=554081

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=575873

https://bugzilla.novell.com/show_bug.cgi?id=607239

https://bugzilla.novell.com/show_bug.cgi?id=617437

https://bugzilla.novell.com/show_bug.cgi?id=617764

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=639143

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=644807

https://bugzilla.novell.com/show_bug.cgi?id=647632

https://bugzilla.novell.com/show_bug.cgi?id=650897

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=653547

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655468

https://bugzilla.novell.com/show_bug.cgi?id=655693

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=658178

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=661429

https://bugzilla.novell.com/show_bug.cgi?id=661624

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662663

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=662951

https://bugzilla.novell.com/show_bug.cgi?id=662953

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=666842

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673929

https://bugzilla.novell.com/show_bug.cgi?id=673992

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=677738

https://bugzilla.novell.com/show_bug.cgi?id=678472

https://bugzilla.novell.com/show_bug.cgi?id=678497

https://bugzilla.novell.com/show_bug.cgi?id=678970

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681540

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://lists.opensuse.org/opensuse-updates/2011-04/msg00074.html

插件详情

严重性: High

ID: 75554

文件名: suse_11_3_kernel-110414.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/14

参考资料信息

CVE: CVE-2010-3699, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-3881, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4248, CVE-2010-4250, CVE-2010-4251, CVE-2010-4342, CVE-2010-4343, CVE-2010-4346, CVE-2010-4525, CVE-2010-4527, CVE-2010-4529, CVE-2010-4648, CVE-2010-4649, CVE-2010-4650, CVE-2010-4656, CVE-2010-4668, CVE-2011-0191, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493