openSUSE 安全更新:kernel (openSUSE-SU-2012:0206-1)

high Nessus 插件 ID 75557
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 11.3 内核已更新,修复了多种缺陷和安全问题。

已修复了以下安全问题:CVE-2011-4604:在使用 B.A.T.M.A.N. 网格协议的情况下,如果根在特定套接字上进行 read(),则可能使用 ICMP 数据包造成网络上(内核)发生内存损坏。

CVE-2011-2525:缺陷允许在 qdisc 内置结构中调用 Linux 内核数据包计划程序 API 实现中的 tc_fill_qdisc() 函数。本地非特权用户可利用此缺陷触发空指针取消引用,从而导致拒绝服务。

CVE-2011-2699:Fernando Gont 发现 IPv6 堆栈使用可预测的片段标识编号。远程攻击者可利用此问题来耗尽网络资源,进而导致拒绝服务。

CVE-2011-2213:Linux 内核的 net/ipv4/inet_diag.c 中的 inet_diag_bc_audit 函数未正确审计 INET_DIAG 字节码,这可使本地用户通过在 netlink 消息中构建 INET_DIAG_REQ_BYTECODE 指令造成拒绝服务(内核无限循环),这一点已由 yes 值为零的 INET_DIAG_BC_JMP 指令证实,此漏洞与 CVE-2010-3880 不同。

CVE-2011-1576:Linux 内核中的通用接收卸载 (GRO) 实现允许远程攻击者通过构建的由 napi_reuse_skb 函数处理的 VLAN 数据包造成拒绝服务,从而导致 (1) 内存泄漏或 (2) 内存损坏,此漏洞与 CVE-2011-1478 不同。

CVE-2011-2534:在 Linux 内核的 net/ipv4/netfilter/ipt_CLUSTERIP.c 内,clusterip_proc_write 函数中的缓冲区溢出可能允许本地用户通过构建的与缺少终止“\0”字符的字符串数据有关的写入操作,造成拒绝服务或造成其他不明影响。

CVE-2011-1770:Linux 内核的 dccp_parse_options 函数 (net/dccp/options.c) 中的整数下溢允许远程攻击者通过具有由缓冲区读取越界触发的无效功能选项长度的数据报拥塞控制协议 (DCCP) 数据包造成拒绝服务。

CVE-2011-2723:启用通用接收卸载 (GRO) 时,Linux 内核的 include/linux/netdevice.h 中的 skb_gro_header_slow 函数在错误的情况下会重置某些字段,这可允许远程攻击者通过构建的网络流量造成拒绝服务(系统崩溃)。

CVE-2011-2898:修复了可允许本地攻击者读取内核内存的 AF_PACKET 协议中的内核信息泄漏。

CVE-2011-2203:修复了本地攻击者可利用其导致内核崩溃的挂载损坏 hfs 文件系统上的空指针取消引用。

CVE-2011-4081:利用加密接口,本地用户可通过写入 AF_ALG 套接字造成内核 oops。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=691052

https://bugzilla.novell.com/show_bug.cgi?id=692498

https://bugzilla.novell.com/show_bug.cgi?id=698450

https://bugzilla.novell.com/show_bug.cgi?id=699709

https://bugzilla.novell.com/show_bug.cgi?id=700879

https://bugzilla.novell.com/show_bug.cgi?id=702037

https://bugzilla.novell.com/show_bug.cgi?id=707288

https://bugzilla.novell.com/show_bug.cgi?id=709764

https://bugzilla.novell.com/show_bug.cgi?id=710235

https://bugzilla.novell.com/show_bug.cgi?id=726788

https://bugzilla.novell.com/show_bug.cgi?id=728661

https://bugzilla.novell.com/show_bug.cgi?id=735612

https://bugzilla.novell.com/show_bug.cgi?id=736149

https://lists.opensuse.org/opensuse-updates/2012-02/msg00008.html

插件详情

严重性: High

ID: 75557

文件名: suse_11_3_kernel-120104.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2012/1/4

参考资料信息

CVE: CVE-2010-3880, CVE-2011-1478, CVE-2011-1576, CVE-2011-1770, CVE-2011-2203, CVE-2011-2213, CVE-2011-2525, CVE-2011-2534, CVE-2011-2699, CVE-2011-2723, CVE-2011-2898, CVE-2011-4081, CVE-2011-4604