openSUSE 安全更新:kernel (openSUSE-SU-2011:1221-1)

critical Nessus 插件 ID 75556

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 11.3 内核已更新,修复了多种缺陷和安全问题。

已修复了以下安全问题:CVE-2011-1833:添加了一个内核选项,以确保将 ecryptfs 只挂载在属于当前 ui 的路径上,这会允许本地攻击者可能通过符号链接攻击获取权限。

CVE-2011-3363:请始终检查 CIFS 挂载中的路径,避免发生有趣的文件系统路径交互问题和潜在崩溃。

CVE-2011-2918:在 perf 框架中,软件事件溢出可锁死或删除未初始化的定时器。

CVE-2011-3353:在 fuse 文件系统中,FUSE_NOTIFY_INVAL_ENTRY 未检查写入长度,因此消息处理可能会溢出并导致在 fuse_copy_fill() 中出现 BUG_ON()。能够挂载 FUSE 文件系统的本地用户可利用此缺陷造成系统崩溃。

CVE-2011-3191:CIFS 中存在符号问题,如果恶意服务器可向主机发送构建的回复,可能导致内存损坏。

CVE-2011-1776:Linux 内核的 fs/partitions/efi.c 中的 is_gpt_valid 函数未检查可扩展固件接口 (EFI) GUID 分区表 (GPT) 条目的大小,这允许邻近攻击者以物理方式造成拒绝服务(基于堆的缓冲区溢出和 OOPS),或通过连接构建的 GPT 存储设备从内核堆内存获取敏感信息,此漏洞与 CVE-2011-1577 不同。

修复了以下非安全缺陷:

- drm/radeon/kms:修复 I2C 掩码定义 (bnc#712023)。

- ext4:修复 extent 格式文件的最大文件大小和逻辑块计数 (bnc#706374)。

- TTY:pty,修复 pty 计数 (bnc#711203)。

- 将 Xen 修补程序更新到 2.6.34.10。

- xen/blkfront:修复了 connect() 中 xenbus_gather 的数据大小。

- xen/xenbus:修复了因双重 xenbus_transaction_end() 所导致的 xenbus_transaction_start() 挂起。

- xen/blkback:不拒绝空 barrier 请求。

- xen/blktap:修复锁定 (bnc#685276)。

- xen/xenbus:未对用户模式引发的情况执行 BUG() (bnc#696107)。

- xen/blkfront:避免处理 CDROM ioctl 时取消引用 NULL (bnc#701355)。

- intr-remap:允许禁用来源 id 检查 (bnc#710352).

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=685276

https://bugzilla.novell.com/show_bug.cgi?id=692784

https://bugzilla.novell.com/show_bug.cgi?id=696107

https://bugzilla.novell.com/show_bug.cgi?id=701355

https://bugzilla.novell.com/show_bug.cgi?id=706374

https://bugzilla.novell.com/show_bug.cgi?id=710352

https://bugzilla.novell.com/show_bug.cgi?id=711203

https://bugzilla.novell.com/show_bug.cgi?id=711539

https://bugzilla.novell.com/show_bug.cgi?id=712023

https://bugzilla.novell.com/show_bug.cgi?id=712366

https://bugzilla.novell.com/show_bug.cgi?id=714001

https://bugzilla.novell.com/show_bug.cgi?id=716901

https://bugzilla.novell.com/show_bug.cgi?id=718028

https://bugzilla.novell.com/show_bug.cgi?id=719117

https://lists.opensuse.org/opensuse-updates/2011-11/msg00006.html

插件详情

严重性: Critical

ID: 75556

文件名: suse_11_3_kernel-111026.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/10/26

参考资料信息

CVE: CVE-2011-1577, CVE-2011-1776, CVE-2011-1833, CVE-2011-2918, CVE-2011-3191, CVE-2011-3353, CVE-2011-3363