openSUSE 安全更新:kernel (openSUSE-SU-2011:0416-1)

high Nessus 插件 ID 75879

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 11.4 内核已更新到 2.6.37.6,修复了多种缺陷和安全问题。

修复了以下安全问题:CVE-2011-1493:在 rose 网络堆栈中,当解析 FAC_NATIONAL_DIGIS 设施字段时,远程主机可提供比预期更多的数字中继台,从而导致堆损坏。请检查 ROSE_MAX_DIGIS 以防止溢出,并在发生故障时中止设施解析。

CVE-2011-1182:本地攻击者可向好像来自内核的程序发送信号,从而可能获得 setuid 程序上下文中的权限。

CVE-2011-1478:重新使用属于未知 VLAN 的 skb 的核心 GRO 代码中存在问题,可能导致空指针取消引用。

CVE-2011-1476:可将特别构建的请求写入 /dev/sequencer,导致在计算 MIDI 接口驱动程序中 copy_from_user() 运算的大小时出现下溢。对于 x86,这只会返回一个错误,但在其他架构上,则可能造成内存损坏。其他畸形的请求可能导致使用未初始化的变量。

CVE-2011-1477:由于无法验证 Yamaha YM3812 和 OPL-3 芯片驱动程序中用户提供的索引,可能已将特别构建的 ioctl 请求发送至 /dev/sequencer,导致读取和写入超出堆缓冲区的边界,从而可能允许权限升级。

CVE-2011-0191:XFS 几何调用中的信息泄漏可能被本地攻击者用于获取内核信息的访问权限。

CVE-2011-0711:修复了 xfs FSGEOMETRY_V1 ioctl 中的堆栈内存信息泄漏。

CVE-2011-0521:Linux 内核 drivers/media/dvb/ttpci/av7110_ca.c 中的 dvb_ca_ioctl 函数未检查某个整数字段的符号,这允许本地用户通过负值造成拒绝服务(内存损坏)或者可能造成其他不明影响。

CVE-2011-1010:用于评估 Mac 分区的代码( fs/partitions/mac.c 中)包含一个缺陷,可使某些损坏的 Mac 分区的内核崩溃。

CVE-2011-0712:Linux 内核的 caiaq Native Instruments USB 音频功能中的多种缓冲区溢出缺陷可能允许攻击者通过较长的 USB 设备名称造成拒绝服务或者可能造成其他不明影响,设备名称与 (1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函数以及 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函数有关。

CVE-2011-1013:本地攻击者可使用 drm ioctl 处理中的符号问题导致内核缓冲区溢出和执行代码。

CVE-2011-1082:Linux 中的 epoll 子系统没有防止用户创建循环的 epoll 文件结构,从而可能导致拒绝服务(内核死锁)。

CVE-2010-4650:修复了 cuse 服务器模块中的内核缓冲区溢出,这可能允许本地权限升级。但是,只有 CUSE 服务器可以利用此缺陷,而 /dev/cuse 通常限于根。

CVE-2011-1093:修复了 DCCP 网络堆栈中的缺陷,此缺陷为 dccp_rcv_state_process() 的顺序在关闭套接字之后仍允许接收。关闭后进行重置因没有防止对已拆散的套接字进行操作而导致空指针取消引用。

CVE-2011-1163:用于评估 OSF 分区(fs/partitions/osf.c 中)的代码包含缺陷,可将数据从内核堆内存泄漏至某些受损 OSF 分区的用户空间。

CVE-2011-1012:用于评估 LDM 分区(fs/partitions/ldm.c 中)的代码包含缺陷,可导致某些损坏的 LDM 分区发生内核崩溃。

CVE-2011-1581:使用含有超过 16 个接收队列的设备执行桥接可导致内核崩溃。

CVE-2011-1160:本地攻击者可使用通过 TPM 设备传输的内核信息读取内核内存。

CVE-2011-1577:Linux 内核自动评估存储设备的分区表。用于评估 EFI GUID 分区的(fs/partitions/efi.c 中的)代码含有可导致某些已损坏的 GUID 分区表中的内核 oops 的缺陷,本地攻击者可利用此缺陷导致内核崩溃或执行代码。

CVE-2011-1180:在 IrDA 模块中,对等机的名称和属性提供的长度字段可能长于目标数组大小,并且未经过检查,这可能允许本地攻击者(靠近 irda 端口)损坏内存。

CVE-2011-1016:Linux 内核中的 Radeon GPU 驱动程序未正确验证与 AA 解析寄存器有关的数据,这允许本地用户通过构建的值,向与 (1) 视频 RAM(也称为 VRAM)或者 (2) 图形转换表 (GTT) 相关联的任意内存位置进行写入。

解决方案

更新受影响的 kernel 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=554081

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=607239

https://bugzilla.novell.com/show_bug.cgi?id=610598

https://bugzilla.novell.com/show_bug.cgi?id=644807

https://bugzilla.novell.com/show_bug.cgi?id=648742

https://bugzilla.novell.com/show_bug.cgi?id=662733

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=667793

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668437

https://bugzilla.novell.com/show_bug.cgi?id=668880

https://bugzilla.novell.com/show_bug.cgi?id=669394

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=669937

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673934

https://bugzilla.novell.com/show_bug.cgi?id=673992

https://bugzilla.novell.com/show_bug.cgi?id=674245

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674691

https://bugzilla.novell.com/show_bug.cgi?id=674693

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677256

https://bugzilla.novell.com/show_bug.cgi?id=677676

https://bugzilla.novell.com/show_bug.cgi?id=677738

https://bugzilla.novell.com/show_bug.cgi?id=678123

https://bugzilla.novell.com/show_bug.cgi?id=678466

https://bugzilla.novell.com/show_bug.cgi?id=678472

https://bugzilla.novell.com/show_bug.cgi?id=678497

https://bugzilla.novell.com/show_bug.cgi?id=678970

https://bugzilla.novell.com/show_bug.cgi?id=679016

https://bugzilla.novell.com/show_bug.cgi?id=679143

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679898

https://bugzilla.novell.com/show_bug.cgi?id=680040

https://bugzilla.novell.com/show_bug.cgi?id=680073

https://bugzilla.novell.com/show_bug.cgi?id=680510

https://bugzilla.novell.com/show_bug.cgi?id=680816

https://bugzilla.novell.com/show_bug.cgi?id=680932

https://bugzilla.novell.com/show_bug.cgi?id=681076

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681297

https://bugzilla.novell.com/show_bug.cgi?id=681497

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://bugzilla.novell.com/show_bug.cgi?id=682725

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://bugzilla.novell.com/show_bug.cgi?id=684112

https://bugzilla.novell.com/show_bug.cgi?id=684248

https://bugzilla.novell.com/show_bug.cgi?id=685469

https://bugzilla.novell.com/show_bug.cgi?id=687113

https://bugzilla.novell.com/show_bug.cgi?id=687116

https://lists.opensuse.org/opensuse-updates/2011-04/msg00083.html

插件详情

严重性: High

ID: 75879

文件名: suse_11_4_kernel-110426.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-ec2-extra-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vmi-debuginfo, p-cpe:/a:novell:opensuse:kernel-vmi-debugsource, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-vmi-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:preload-kmp-desktop, p-cpe:/a:novell:opensuse:preload-kmp-desktop-debuginfo, cpe:/o:novell:opensuse:11.4

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/26

参考资料信息

CVE: CVE-2010-4650, CVE-2011-0191, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1013, CVE-2011-1016, CVE-2011-1082, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1577, CVE-2011-1581