SuSE 11 セキュリティ更新:Linux カーネル(SAT パッチ番号 2040/2043/2044)

critical Nessus プラグイン ID 44966

Language:

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Kernel は 2.6.27.45 に更新され、いくつかのバグとセキュリティの問題を修正しました。

- 2.6.33-rc7 より前の Linux カーネルにおいて、kernel/futex.c の wake_futex_pi 関数は、Priority Inheritance(PI)futex に対して特定のロック解除操作を適切に処理していません。これにより、ローカルユーザーは、サービス拒否(OOPS)を引き起こすことができ、またユーザー空間から futex 値の修正を取り込んでいるベクターを通じて、その他の詳細不明な影響を受ける可能性があります。(CVE-2010-0622)

- x86_64 プラットフォームの 2.6.32.8 より前の Linux カーネルにおいて、fs/binfmt_elf.c の load_elf_binary 関数は、SET_PERSONALITY マクロを呼び出す前に ELF インタープリターが使用できることを保証していません。これにより、ローカルユーザーは、64 ビットアプリケーションの実行を試みる 32 ビットアプリケーションを通じて、サービス拒否(システムクラッシュ)を引き起こすことができ、続いて、flush_old_exec 関数に関連した amd64_killer で示されているように、セグメンテーション違反を誘発することがあります。(CVE-2010-0307)

- ユーザーが任意の量の NETLINK_CONNECTOR メッセージをカーネルに送信および割り当てて、OOM 状態を引き起こし、選択したプロセスを kill したり、システムを停止したりする可能性があります。(CVE-2010-0410)

- 2.6.33-rc7 より前の Linux カーネルの mm/migrate.c の do_pages_move 関数はノードの値を検証しません。これによりローカルユーザーが、任意のカーネルメモリロケーションを読み取ったり、サービス拒否(OOPS)を引き起こすことができ、カーネルノードセットの一部ではないノードを指定することで、その他の詳細不明な影響を受ける可能性があります。
(CVE-2010-0415)

- 2.6.33-rc4 より前の Linux カーネルの netfilter フレームワークにおける ebtables モジュールの net/bridge/netfilter/ebtables.c は、ルールの設定または変更に対して CAP_NET_ADMIN 機能を必要としません。これにより、ローカルユーザーが、意図されたアクセス制限をバイパスし、変更された ebtables アプリケーションを介して任意のネットワークトラフィックフィルタリングを構成する可能性があります。(CVE-2010-0007)

- Linux カーネル 2.6.32.3 以前の e1000 ドライバーの drivers/net/e1000/e1000_main.c で、完全なフレームであるかのように MTU を超えるイーサネットフレームを処理することで、細工されたペイロードのある大型パケットを介して、リモートの攻撃者がパケットフィルタをバイパスする恐れがあります。
(CVE-2009-4536)

- Linux カーネル 2.6.32.3 以前の e1000e ドライバーの drivers/net/e1000e/netdev.c で、 MTU を超えるイーサネットフレームのサイズを正しくチェックしないため、リモート攻撃者が細工されたパケットを介して不特定の影響を及ぼす恐れがあります。(CVE-2009-4538)

- i386 プラットフォームの 2.6.32.4 より前の Linux カーネルの kernel/signal.c の print_fatal_signal 関数で、print-fatal-signals が有効な場合、ローカルのユーザーが、アドレスにジャンプし、ログファイルに読み取りを行うことで、任意のメモリの場所のコンテンツを発見する可能性があります。また、ローカルユーザーが、アドレスにジャンプすることで、サービス拒否(システムの低速化またはクラッシュ)を引き起こす可能性があります。
(CVE-2010-0003)

- Linux カーネル 2.6.31.6 以前にある megaraid_sas ドライバー用の poll_mode_io ファイルには、誰でも書き込める権限があるため、このファイルを修正することで、ローカルユーザーはドライバーの I/O モードを変更できる可能性があります。
(CVE-2009-3939)

ソリューション

必要に応じて SAT パッチ番号 2040 / 2043 / 2044 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=474773

https://bugzilla.novell.com/show_bug.cgi?id=492469

https://bugzilla.novell.com/show_bug.cgi?id=492961

https://bugzilla.novell.com/show_bug.cgi?id=510449

https://bugzilla.novell.com/show_bug.cgi?id=534629

https://bugzilla.novell.com/show_bug.cgi?id=537016

https://bugzilla.novell.com/show_bug.cgi?id=547433

https://bugzilla.novell.com/show_bug.cgi?id=548529

https://bugzilla.novell.com/show_bug.cgi?id=553175

https://bugzilla.novell.com/show_bug.cgi?id=554081

https://bugzilla.novell.com/show_bug.cgi?id=554567

https://bugzilla.novell.com/show_bug.cgi?id=556282

https://bugzilla.novell.com/show_bug.cgi?id=561078

https://bugzilla.novell.com/show_bug.cgi?id=566634

https://bugzilla.novell.com/show_bug.cgi?id=566768

https://bugzilla.novell.com/show_bug.cgi?id=566857

https://bugzilla.novell.com/show_bug.cgi?id=567376

https://bugzilla.novell.com/show_bug.cgi?id=569071

https://bugzilla.novell.com/show_bug.cgi?id=569125

https://bugzilla.novell.com/show_bug.cgi?id=569902

https://bugzilla.novell.com/show_bug.cgi?id=570314

https://bugzilla.novell.com/show_bug.cgi?id=570606

https://bugzilla.novell.com/show_bug.cgi?id=571804

https://bugzilla.novell.com/show_bug.cgi?id=573107

https://bugzilla.novell.com/show_bug.cgi?id=573460

https://bugzilla.novell.com/show_bug.cgi?id=573478

https://bugzilla.novell.com/show_bug.cgi?id=574224

https://bugzilla.novell.com/show_bug.cgi?id=575179

https://bugzilla.novell.com/show_bug.cgi?id=575644

https://bugzilla.novell.com/show_bug.cgi?id=576267

https://bugzilla.novell.com/show_bug.cgi?id=576277

https://bugzilla.novell.com/show_bug.cgi?id=576927

https://bugzilla.novell.com/show_bug.cgi?id=577753

https://bugzilla.novell.com/show_bug.cgi?id=579439

https://bugzilla.novell.com/show_bug.cgi?id=580047

https://bugzilla.novell.com/show_bug.cgi?id=580354

https://bugzilla.novell.com/show_bug.cgi?id=581718

http://support.novell.com/security/cve/CVE-2009-3939.html

http://support.novell.com/security/cve/CVE-2009-4536.html

http://support.novell.com/security/cve/CVE-2009-4538.html

http://support.novell.com/security/cve/CVE-2010-0003.html

http://support.novell.com/security/cve/CVE-2010-0007.html

http://support.novell.com/security/cve/CVE-2010-0307.html

http://support.novell.com/security/cve/CVE-2010-0410.html

http://support.novell.com/security/cve/CVE-2010-0415.html

http://support.novell.com/security/cve/CVE-2010-0622.html

プラグインの詳細

深刻度: Critical

ID: 44966

ファイル名: suse_11_kernel-100223.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2010/3/3

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-vmi, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-vmi, p-cpe:/a:novell:suse_linux:11:kernel-vmi-base, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/2/23

参照情報

CVE: CVE-2009-3939, CVE-2009-4536, CVE-2009-4538, CVE-2010-0003, CVE-2010-0007, CVE-2010-0307, CVE-2010-0410, CVE-2010-0415, CVE-2010-0622

CWE: 189, 200, 264, 399