SuSE 11 セキュリティ更新:Linux カーネル(SAT パッチ番号 1754/1760)

critical Nessus プラグイン ID 44037

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

指示:x86_64 アーキテクチャ上で Linux カーネルを使用する全ユーザーは更新を実行する必要があります。

禁止事項なし。

問題の説明:

SUSE Linux Enterprise 11 Kernel は 2.6.27.42 に更新され、いくつかのバグとセキュリティの問題を修正しました。

以下のセキュリティ問題が解決されました。

- e1000 ジャンボイーサネットフレーム処理におけるアンダーフローにより、リンクローカルのリモートの攻撃者がこれを利用してマシンをクラッシュさせたり、カーネルコンテキストでコードを実行したりする可能性があります。
これには、攻撃者はターゲットマシンへジャンボフレームを送信できる必要があります。(CVE-2009-4536)

- e1000e ジャンボイーサネットフレーム処理におけるアンダーフローにより、リンクローカルのリモートの攻撃者がこれを利用してマシンをクラッシュさせたり、カーネルコンテキストでコードを実行したりする可能性があります。
これには、攻撃者はターゲットマシンへジャンボフレームを送信できる必要があります。(CVE-2009-4538)

- Linux カーネルの drivers/firewire/ohci.c を packet-per-buffer モードで使用すると、ローカルユーザーはサービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を発生させることができ、ペイロード長フィールドにゼロを含む ISO パケットの受信に関連する、詳細不明の ioctl を介して、その他の未知の影響を及ぼす可能性があります。
(CVE-2009-4138)

- Linux カーネルの fs/ext4/super.c にある ext4_fill_flex_info 関数を使用して、ユーザーに支援されたリモートの攻撃者が、大きな FLEX_BG グループサイズ(別名 s_log_groups_per_flex 値)のスーパーブロックが含まれる不正な形式の ext4 ファイルシステムを介してサービス拒否(ゼロ除算エラーおよびパニック)を発生させることができます。(CVE-2009-4307)

- 2.6.32 より前の Linux カーネルの ext4 ファイルシステムにおける fs/ext4/super.c の ext4_decode_error 関数により、ユーザー支援のリモートの攻撃者がサービス拒否(NULL ポインターデリファレンス)を引き起こし、場合によっては、ジャーナルを欠いている細工された読み取り専用ファイルシステム経由で不明な他の影響を与えることができます。(CVE-2009-4308)

- Linux カーネルの megaraid_sas ドライバー用の poll_mode_io ファイルには誰でも書き込める権限があり、これによってローカルユーザーは、このファイルを変更することで、ドライバーの I/O モードを変更することができます。(CVE-2009-3939)

- Linux カーネルの drivers/isdn/hisax/hfc_usb.c にある collect_rx_frame 関数を使用して、攻撃者が ISDnitoutatu site バッファアンダーリードを発生させるように細工された HDLC パケットによって不特定の影響を与えることができます。(CVE-2009-4005)

- GDTH RAID ドライバーの ioctl における負のオフセットは修正済みです。(CVE-2009-3080)

- Linux カーネルの hfs サブシステムにおけるスタックベースのバッファオーバーフローによって、リモートの攻撃者は fs/hfs/dir.c.の hfs_readdir 関数に関連する、細工された Hierarchical File System (HFS) ファイルシステムを介して詳細不明の影響を与えることができます。(CVE-2009-4020)

変更に関する完全なリストについては、RPM 変更ログを参照してください。

ソリューション

下記の場所で提供される更新をインストールしてください。

インストールに関する注意

この更新は一連の RPM パッケージとして提供されており、YaST オンライン更新モジュールを使用することで、実行中のシステムに簡単にインストールできます。

ソリューション

必要に応じて、SAT パッチ番号 1754 / 1760 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=479304

https://bugzilla.novell.com/show_bug.cgi?id=480524

https://bugzilla.novell.com/show_bug.cgi?id=490030

https://bugzilla.novell.com/show_bug.cgi?id=509066

https://bugzilla.novell.com/show_bug.cgi?id=515645

https://bugzilla.novell.com/show_bug.cgi?id=523487

https://bugzilla.novell.com/show_bug.cgi?id=526819

https://bugzilla.novell.com/show_bug.cgi?id=528811

https://bugzilla.novell.com/show_bug.cgi?id=535939

https://bugzilla.novell.com/show_bug.cgi?id=544763

https://bugzilla.novell.com/show_bug.cgi?id=545367

https://bugzilla.novell.com/show_bug.cgi?id=546449

https://bugzilla.novell.com/show_bug.cgi?id=547357

https://bugzilla.novell.com/show_bug.cgi?id=547370

https://bugzilla.novell.com/show_bug.cgi?id=547474

https://bugzilla.novell.com/show_bug.cgi?id=549567

https://bugzilla.novell.com/show_bug.cgi?id=552033

https://bugzilla.novell.com/show_bug.cgi?id=554197

https://bugzilla.novell.com/show_bug.cgi?id=557180

https://bugzilla.novell.com/show_bug.cgi?id=557668

https://bugzilla.novell.com/show_bug.cgi?id=557683

https://bugzilla.novell.com/show_bug.cgi?id=560055

https://bugzilla.novell.com/show_bug.cgi?id=561621

https://bugzilla.novell.com/show_bug.cgi?id=564374

https://bugzilla.novell.com/show_bug.cgi?id=564381

https://bugzilla.novell.com/show_bug.cgi?id=564382

https://bugzilla.novell.com/show_bug.cgi?id=564712

https://bugzilla.novell.com/show_bug.cgi?id=565267

https://bugzilla.novell.com/show_bug.cgi?id=566480

https://bugzilla.novell.com/show_bug.cgi?id=567376

https://bugzilla.novell.com/show_bug.cgi?id=567684

http://support.novell.com/security/cve/CVE-2009-3080.html

http://support.novell.com/security/cve/CVE-2009-3939.html

http://support.novell.com/security/cve/CVE-2009-4005.html

http://support.novell.com/security/cve/CVE-2009-4020.html

http://support.novell.com/security/cve/CVE-2009-4138.html

http://support.novell.com/security/cve/CVE-2009-4307.html

http://support.novell.com/security/cve/CVE-2009-4308.html

http://support.novell.com/security/cve/CVE-2009-4536.html

http://support.novell.com/security/cve/CVE-2009-4538.html

プラグインの詳細

深刻度: Critical

ID: 44037

ファイル名: suse_11_kernel-100108.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/1/15

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-vmi, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-vmi, p-cpe:/a:novell:suse_linux:11:kernel-vmi-base, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/1/8

参照情報

CVE: CVE-2009-3080, CVE-2009-3939, CVE-2009-4005, CVE-2009-4020, CVE-2009-4138, CVE-2009-4307, CVE-2009-4308, CVE-2009-4536, CVE-2009-4538

CWE: 119, 189, 264, 399