SUSE SLED10 / SLES10 安全更新:kernel (SUSE-SU-2012:1391-1)

high Nessus 插件 ID 83563
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 Linux 内核更新修复 SUSE Linux Enterprise 10 SP4 内核中的各种安全问题和缺陷。

修复了以下安全问题:

CVE-2011-2494:Linux 内核中的 kernel/taskstats.c 允许本地用户发送 taskstats 命令到 netlink 套接字来获取敏感的 I/O 统计数据,这一点已经通过发现其他用户密码的长度(边信道攻击)证实。

CVE-2012-2744:当 nf_conntrack_ipv6 模块启用时,Linux 内核中的 net/ipv6/netfilter/nf_conntrack_reasm.c 允许远程攻击者通过某些类型的拆分的 IPv6 程序包造成拒绝服务(空指针取消引用和系统崩溃)。

CVE-2012-3510:Linux 内核中 kernel/tsacct.c 内 xacct_add_tsk 函数的释放后使用漏洞可让本地用户通过 taskstats TASKSTATS_CMD_ATTR_PID 命令从内核内存获取潜在敏感信息,或者造成拒绝服务(系统崩溃)。

CVE-2011-4110:Linux 内核 2.6 中 security/keys/user_defined.c 内的 user_update 函数允许本地用户通过与用户定义的密钥有关的矢量以及将负密钥更新为完全实例化的密钥,造成拒绝服务(空指针取消引用和内核 oops)。

CVE-2011-1044:Linux 内核中 drivers/infiniband/core/uverbs_cmd.c 内的 ib_uverbs_poll_cq 函数未初始化某个响应缓冲区,这允许本地用户通过导致此缓冲区仅部分填充的矢量从内核内存获取潜在敏感信息,此漏洞与 CVE-2010-4649 不同。

CVE-2012-3400:Linux 内核中 fs/udf/super.c 内的 udf_load_logicalvol 函数存在基于堆的缓冲区溢出,可能让远程攻击者通过构建的 UDF 文件系统造成拒绝服务(系统崩溃)或其他不明的影响。

CVE-2012-2136:Linux 内核 net/core/sock.c 内的 sock_alloc_send_pskb 函数未正确验证特定的长度值,从而允许本地用户造成拒绝服务(基于堆的缓冲区溢出和系统崩溃),还可能通过访问 TUN/TAP 设备获取权限。

CVE-2012-2663:修复了终止 syn+fin 消息时存在的小型拒绝服务泄漏。

以下非安全问题已修复:

打包:

- kbuild:修复 gcc -x 语法 (bnc#773831)。

NFS:

- knfsd:针对 sunrpc 缓存代码的小补丁分类 (bnc#767766)。

- knfsd:取消导出 cache_fresh 并修复小争用 (bnc#767766)。

- knfsd:nfsd:上调延迟后不以静默方式终止 (bnc#767766)。

- knfsd:svcrpc:从延迟代码中删除另一个静默终止 (bnc#767766)。

- sunrpc/cache:简化 cache_fresh_locked 和 cache_fresh_unlocked (bnc#767766)。

- sunrpc/cache:在 cache_defer_req 后重新检查缓存有效性 (bnc#767766)。

- sunrpc/cache:将 list_del_init 用于 cache_deferred_req 中的 list_head 条目 (bnc#767766)。

- sunrpc/cache:避免 cache_defer_req 中的变量超载 (bnc#767766)。

- sunrpc/cache:允许线程在等待缓存更新时阻断 (bnc#767766)。

- sunrpc/cache:修复 sunrpc/cache 中由修补程序引入的争用,使线程在等待缓存更新时阻断 (bnc#767766)。

- sunrpc/cache:针对 sunrpc 缓存延迟的争用问题的另一个补丁 (bnc#767766)。

- knfsd:nfsd:使所有 exp_finding 函数在出错时返回

-errnos (bnc#767766)。

- 修复之前 nfsd 修补程序系列中的 kabi 破坏 (bnc#767766)。

- nfsd:解决 wait_for_completion_interruptible_timeout 的不正确返回类型 (bnc#767766)。

- nfs:修复写入时的潜在文件损坏问题 (bnc#773272)。

- nfs:允许同步写入多个页面 (bnc#763526)。

- nfs:修复 NFSv4 回调线程的引用计数 (bnc#767504)。

- nfs:断开回调线程之前刷新信号 (bnc#767504)。

- nfsv4:确保 nfs_callback_down() 调用 svc_destroy() (bnc#767504)。

SCSI:

- SCSI/ch:检查 kmalloc() 是否返回空值 (bnc#783058)。
drivers/scsi/aic94xx/aic94xx_init.c:将大小参数更正为 kmalloc (bnc#783058)。

block:分区设备上 SCSI 传递 ioctls 失败 (bnc#738400)。

dm:不将 ioctls 从逻辑卷转发到底层设备 (bnc#738400)。

vmware:修复 VMware 管理程序检测(bnc#777575、bnc#770507)。

S/390:

- lgr:将 lgr_page 设为静态(bnc#772409、LTC#83520)。

- zfcp:修复 _blk_add_trace() 中的 oops(bnc#772409、LTC#83510)。kernel:添加 z/VM LGR 检测(bnc#767277、LTC#RAS1203)。

be2net:修复闪存转储完成之前的 EEH 错误重置 (bnc#755546)。

- mptfusion:修复 mptctl_hp_hostinfo 中的 msgContext (bnc#767939)。

- PCI:修复具有 64 位资源的 32 位系统上的总线资源分配。(bnc#762581)

- PCI:修复 setup-bus.c #ifdef。(bnc#762581) x86:powernow-k8:修复索引编制问题 (bnc#758985)。

net:修复关于网络设备名称分配的争用条件 (bnc#747576)。

XEN:

- smpboot:调整操作顺序。

- xen/x86-64:提供可一次处理 4Gb 或以上的 memset() (bnc#738528)。

- xen:修复 c/s 878:eba6fe6d8d53 后的 VM_FOREIGN 用户 (bnc#760974)。

- xen/gntdev:修复多页槽位分配 (bnc#760974)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包

另见

http://www.nessus.org/u?78b77189

http://www.nessus.org/u?de8841aa

http://www.nessus.org/u?b107d19c

http://www.nessus.org/u?96b149b9

http://www.nessus.org/u?662e8c98

http://support.novell.com/security/cve/CVE-2011-1044.html

http://support.novell.com/security/cve/CVE-2011-4110.html

http://support.novell.com/security/cve/CVE-2012-2136.html

http://support.novell.com/security/cve/CVE-2012-2663.html

http://support.novell.com/security/cve/CVE-2012-2744.html

http://support.novell.com/security/cve/CVE-2012-3510.html

https://bugzilla.novell.com/674284

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/734056

https://bugzilla.novell.com/738400

https://bugzilla.novell.com/738528

https://bugzilla.novell.com/747576

https://bugzilla.novell.com/755546

https://bugzilla.novell.com/758985

https://bugzilla.novell.com/760974

https://bugzilla.novell.com/762581

https://bugzilla.novell.com/763526

https://bugzilla.novell.com/765102

https://bugzilla.novell.com/765320

https://bugzilla.novell.com/767277

https://bugzilla.novell.com/767504

https://bugzilla.novell.com/767766

https://bugzilla.novell.com/767939

https://bugzilla.novell.com/769784

https://bugzilla.novell.com/770507

https://bugzilla.novell.com/770697

https://bugzilla.novell.com/772409

https://bugzilla.novell.com/773272

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/776888

https://bugzilla.novell.com/777575

https://bugzilla.novell.com/783058

http://www.nessus.org/u?a7170536

插件详情

严重性: High

ID: 83563

文件名: suse_SU-2012-1391-1.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 8.9

CVSS v2.0

基本分数: 7.8

时间分数: 5.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/10/23

参考资料信息

CVE: CVE-2010-4649, CVE-2011-1044, CVE-2011-2494, CVE-2011-4110, CVE-2012-2136, CVE-2012-2663, CVE-2012-2744, CVE-2012-3400, CVE-2012-3510

BID: 46073, 46488, 50314, 50755, 53721, 53733, 54279, 54367, 55144