openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2010:0664-1)

critical Nessus プラグイン ID 49671

Language:

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この openSUSE 11.2 カーネルは 2.6.31.14 に更新され、いくつかのセキュリティ問題とバグが修正されました。

また、ext4 ファイルシステムの安定性に関する修正も多数追加されました。

次のセキュリティ問題が修正されました:CVE-2010-3301:システムコールのエントリパスにおける 32 ビットと 64 ビットのレジスタ使用方法の不一致を利用して、ローカルの攻撃者が root 権限を取得する可能性があります。この問題は x86_64 カーネルにのみ影響します。

CVE-2010-3081:biarch-compat の不適切なバッファ処理を利用して、ローカルの攻撃者が root 権限を取得する可能性があります。
この問題は最高位の x86_64 に影響するか、PowerPC や S390x などのその他の biarch プラットフォームに影響する可能性があります。

CVE-2010-3084:ETHTOOL_GRXCLSRLALL コードでのバッファオーバーフローを利用して、カーネルをクラッシュすることや、コードを実行する可能性があります。

CVE-2010-2955:WEXT ioctl を介したカーネル情報漏洩が修正されました。

CVE-2010-2960:Linux カーネルの security/keys/keyctl.c の keyctl_session_to_parent 関数は、特定の親セッションキーリングの存在を前提にしています。このため、ローカルユーザーが、keyctl 関数への KEYCTL_SESSION_TO_PARENT 引数を通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。

CVE-2010-3080:カーネルのクラッシュの原因になることがある、 alsa エラーパスでの二重解放が、修正されました。

CVE-2010-3079:カーネルのクラッシュの原因になることがある ftrace NULL ポインターデリファレンス問題が、修正されました。

CVE-2010-3298:net/usb/hso ドライバーのカーネル情報漏洩が修正されました。

CVE-2010-3296:cxgb3 ドライバーのカーネル情報漏洩が修正されました。

CVE-2010-3297:net/eql ドライバーのカーネル情報漏洩が修正されました。

CVE-2010-3078:xfs ファイルシステムのカーネル情報漏洩が修正されました。
CVE-2010-2942:net スケジューラコードのカーネル情報漏洩が修正されました。

CVE-2010-2954:Linux カーネルの net/irda/af_irda.c 内の irda_bind 関数は、 irda_open_tsap 関数の失敗を適切に処理しませんでした。これにより、ローカルユーザーが、AF_IRDA(別名 PF_IRDA)ソケットでの bind に対して正常に実行されなかった複数の呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよびパニック)を引き起こせることや、未特定のその他の影響を与える可能性があります。

CVE-2010-2226:Linux カーネルの fs/xfs/xfs_dfrag.c の xfs_swapext 関数は、SWAPEXT ioctl に渡されるファイル記述子を適切にチェックしません。このため、ローカルユーザーが書き込みアクセス権を利用して、あるファイルを別のファイルにスワップすることで、読み取りアクセス権を取得する可能性があります。

CVE-2010-2946:jfs ファイルシステムの 'os2' xattr 名前空間を使用して、 xattr 名前空間ルールをバイパスできました。

CVE-2010-2959:Linux カーネルの Controller Area Network(CAN)の実装における net/can/bcm.c の整数オーバーフローにより、攻撃者が細工された CAN トラフィックを利用して、任意のコードを実行したりサービス拒否(システムクラッシュ)を発生させたりする可能性があります。

CVE-2010-3015:Linux カーネルの fs/ext4/extents.c の ext4_ext_get_blocks 関数の整数オーバーフローにより、ローカルユーザーが大きなファイルの最終ブロックで同期操作の後に書き込み操作を実行して、サービス拒否(バグおよびシステムクラッシュ)を引き起こすことができました。

CVE-2010-2492:Linux カーネルの eCryptfs サブシステムの fs/ecryptfs/messaging.c の ecryptfs_uid_hash マクロにおけるバッファオーバーフローにより、ローカルユーザーが詳細不明のベクトルを通じて、権限取得またはサービス拒否(システムクラッシュ)を引き起こす可能性があります。

CVE-2010-2248:Linux カーネルの CIFS 実装の fs/cifs/cifssmb.c により、リモートの攻撃者が、無効な CountHigh 値を含む SMB 応答パケットを通じて、サービス拒否(パニック)を引き起こす可能性があります。これは OS/2 サーバーからの応答によって実証されており、CIFSSMBWrite および CIFSSMBWrite2 関数に関連しています。

CVE-2010-2803:Linux カーネルの Direct Rendering Manager(DRM)サブシステムの drivers/gpu/drm/drm_drv.c の drm_ioctl 関数により、ローカルユーザーが、大量のメモリ割り当てをリクエストすることで、カーネルメモリから潜在的な機密情報を取得できました。

CVE-2010-2478:ETHTOOL_GRXCLSRLALL ethtool コードにおける潜在的なバッファオーバーフローが修正されています。これは、ローカルの攻撃者に利用され、カーネルクラッシュまたはコード実行を引き起こす可能性があります。

CVE-2010-2524:Linux カーネルの CIFS 実装の DNS 解決機能は、CONFIG_CIFS_DFS_UPCALL が有効になっている場合、cifs.upcall ユーザー空間ヘルパーの dns_resolver アップコールにおいてユーザーのキーリングに依存します。このため、ローカルユーザーが、add_key 呼び出しに伴うベクトルを通じて、DNS クエリ結果を偽装し、任意の CIFS マウントを実行する可能性があります。これは、「キャッシュスタッフィング」問題と MS-DFS 照会に関連しています。

CVE-2010-2798:Linux カーネルの fs/gfs2/dir.c の gfs2_dirent_find_space 関数で、 sentinel ディレクトリエントリに関連する計算に、不適切なサイズ値が使用されました。これにより、ローカルユーザーが、 fs/gfs2/ops_inode.c の gfs2_rename 関数に関連して、GFS2 ファイルシステムのファイルの名前を変更することで、サービス拒否(NULL ポインターデリファレンスとパニック)を引き起こすことができ、未特定のその他の影響を与えることが可能でした。

CVE-2010-2537:BTRFS_IOC_CLONE および BTRFS_IOC_CLONE_RANGE ioctls により、ローカルユーザーが、追加専用ファイルを上書きする可能性があります。

CVE-2010-2538:BTRFS_IOC_CLONE_RANGE ioctl は、ファイルからコピーするためのオフセット指定時の整数オーバーフローに影響を受けやすく、このため、ローカルユーザーが機密ファイルシステムデータを読み取る可能性があります。

CVE-2010-2521:Linux カーネルの NFS サーバーの XDR 実装における fs/nfsd/nfs4xdr.c の複数のバッファオーバーフローにより、リモートの攻撃者が、read_buf および nfsd4_decode_compound 関数に関連する、細工された NFSv4 複合 WRITE リクエストを通じて、サービス拒否(パニック)または任意のコードの実行を引き起こす可能性があります。

CVE-2010-2066:Linux カーネルの fs/ext4/move_extent.c の mext_check_arguments 関数により、ローカルユーザーが、追加専用ファイルをドナーとして指定する MOVE_EXT ioctl 呼び出しを通じて、このファイルに上書きする可能性があります。

CVE-2010-2495:Linux カーネルの L2TP 実装における drivers/net/pppol2tp.c の pppol2tp_xmit 関数は、インターフェイスに関連する特定の値を適切に検証しません。このため、攻撃者が、ルーティング変更に関連するベクトルを通じて、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こしたり、その他の詳細不明な影響を与える可能性があります。

CVE-2010-2071:Linux カーネルの btrfs における fs/btrfs/acl.c の btrfs_xattr_set_acl 関数は、ACL の設定前にファイル所有権をチェックしません。このため、ローカルユーザーが、setfacl で実証されているように、任意の ACL を設定することでファイルアクセス権をバイパスする可能性があります。

CVE-2010-1641:Linux カーネルの fs/gfs2/file.c の do_gfs2_set_flags 関数は、ファイルの所有権を検証しません。このため、ローカルユーザーが SETFLAGS ioctl リクエストを通じて、意図されたアクセス制限をバイパスする可能性があります。

CVE-2010-1087:Linux カーネル 2.6.x の fs/nfs/pagelist.c の nfs_wait_on_request 関数により、攻撃者が、ファイル切り捨ておよび割り込み不可の操作に関連する詳細不明なベクトルを通じて、サービス拒否(Oops)を引き起こす可能性があります。

CVE-2010-1636:Linux カーネルの btrfs 機能における fs/btrfs/ioctl.c の btrfs_ioctl_clone 関数は、クローンされたファイル記述子が読み取り用に開かれていることを確認しません。このため、ローカルユーザーが、書き込み専用のファイル記述子から機密情報を読み取る可能性があります。

CVE-2010-1437:Linux カーネルの security/keys/keyring.c の keyring_by_name 関数にある競合状態により、ローカルユーザーが、key_cleanup 関数にしたがい削除が行われている無効なキーリングへのアクセスを発生させる keyctl セッションコマンドを通じて、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。

CVE-2010-1148:Linux カーネルの fs/cifs/dir.c の cifs_create 関数により、ローカルユーザーが、UNIX 拡張をサポートするサーバーへの POSIX file-creation リクエスト内の NULL nameidata(別名 nd)フィールドを使用して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。

CVE-2010-1162:Linux カーネルの drivers/char/tty_io.c の release_one_tty 関数は、put_pid に対する特定の必須の呼び出しを省略します。これにより、詳細不明の影響とローカルの攻撃ベクトルがもたらされます。

CVE-2010-1146:Linux カーネルは、ReiserFS ファイルシステムが存在する場合、.reiserfs_priv ディレクトリへの読み取りまたは書き込みアクセスを制限しません。このため、ローカルユーザーが、.reiserfs_priv/xattrs/ 下のファイル削除で実証されているように、(1)拡張された属性または(2)ACL を変更することで、権限を取得する可能性があります。

CVE-2009-4537:Linux カーネルの r8169 ドライバーの drivers/net/r8169.c は、MTU を超えるイーサネットフレームのサイズを適切にチェックしません。このため、リモートの攻撃者が、(1)文字 A を含む特定パケットおよび文字 E を含む特定パケットと共に、サイズを細工したパケットを併用することで、サービス拒否(一時的なネットワーク障害)を引き起こしたり、(2) RxMaxSize レジスタに関連する誤った動作およびステータスレジスタの値に関係する「0」文字を含む特定パケットと共に、サイズを細工したパケットを併用することで、サービス拒否(システムクラッシュ)を引き起こす可能性があります。注:この脆弱性が存在するのは、CVE-2009-1389 の修正が正しくないためです。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=576026

https://bugzilla.novell.com/show_bug.cgi?id=583867

https://bugzilla.novell.com/show_bug.cgi?id=584554

https://bugzilla.novell.com/show_bug.cgi?id=426536

https://bugzilla.novell.com/show_bug.cgi?id=465707

https://bugzilla.novell.com/show_bug.cgi?id=486997

https://bugzilla.novell.com/show_bug.cgi?id=508259

https://bugzilla.novell.com/show_bug.cgi?id=556837

https://bugzilla.novell.com/show_bug.cgi?id=557201

https://bugzilla.novell.com/show_bug.cgi?id=567376

https://bugzilla.novell.com/show_bug.cgi?id=567860

https://bugzilla.novell.com/show_bug.cgi?id=567867

https://bugzilla.novell.com/show_bug.cgi?id=569071

https://bugzilla.novell.com/show_bug.cgi?id=571494

https://bugzilla.novell.com/show_bug.cgi?id=585385

https://bugzilla.novell.com/show_bug.cgi?id=585927

https://bugzilla.novell.com/show_bug.cgi?id=586711

https://bugzilla.novell.com/show_bug.cgi?id=587265

https://bugzilla.novell.com/show_bug.cgi?id=588579

https://bugzilla.novell.com/show_bug.cgi?id=589280

https://bugzilla.novell.com/show_bug.cgi?id=589329

https://bugzilla.novell.com/show_bug.cgi?id=589788

https://bugzilla.novell.com/show_bug.cgi?id=590738

https://bugzilla.novell.com/show_bug.cgi?id=591371

https://bugzilla.novell.com/show_bug.cgi?id=593906

https://bugzilla.novell.com/show_bug.cgi?id=593940

https://bugzilla.novell.com/show_bug.cgi?id=596031

https://bugzilla.novell.com/show_bug.cgi?id=596462

https://bugzilla.novell.com/show_bug.cgi?id=599508

https://bugzilla.novell.com/show_bug.cgi?id=599955

https://bugzilla.novell.com/show_bug.cgi?id=601328

https://bugzilla.novell.com/show_bug.cgi?id=602209

https://bugzilla.novell.com/show_bug.cgi?id=606743

https://bugzilla.novell.com/show_bug.cgi?id=608576

https://bugzilla.novell.com/show_bug.cgi?id=610362

https://bugzilla.novell.com/show_bug.cgi?id=611760

https://bugzilla.novell.com/show_bug.cgi?id=612213

https://bugzilla.novell.com/show_bug.cgi?id=612457

https://bugzilla.novell.com/show_bug.cgi?id=614054

https://bugzilla.novell.com/show_bug.cgi?id=615141

https://bugzilla.novell.com/show_bug.cgi?id=616612

https://bugzilla.novell.com/show_bug.cgi?id=616614

https://bugzilla.novell.com/show_bug.cgi?id=618156

https://bugzilla.novell.com/show_bug.cgi?id=618157

https://bugzilla.novell.com/show_bug.cgi?id=619850

https://bugzilla.novell.com/show_bug.cgi?id=620372

https://bugzilla.novell.com/show_bug.cgi?id=624587

https://bugzilla.novell.com/show_bug.cgi?id=627386

https://bugzilla.novell.com/show_bug.cgi?id=627447

https://bugzilla.novell.com/show_bug.cgi?id=628604

https://bugzilla.novell.com/show_bug.cgi?id=631801

https://bugzilla.novell.com/show_bug.cgi?id=632309

https://bugzilla.novell.com/show_bug.cgi?id=633581

https://bugzilla.novell.com/show_bug.cgi?id=633585

https://bugzilla.novell.com/show_bug.cgi?id=573244

https://bugzilla.novell.com/show_bug.cgi?id=575697

https://bugzilla.novell.com/show_bug.cgi?id=635413

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=636112

https://bugzilla.novell.com/show_bug.cgi?id=637436

https://bugzilla.novell.com/show_bug.cgi?id=637502

https://bugzilla.novell.com/show_bug.cgi?id=638274

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639483

https://bugzilla.novell.com/show_bug.cgi?id=639708

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://lists.opensuse.org/opensuse-updates/2010-09/msg00045.html

プラグインの詳細

深刻度: Critical

ID: 49671

ファイル名: suse_11_2_kernel-100921.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/9/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/9/21

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2009-1389, CVE-2009-4537, CVE-2010-1087, CVE-2010-1146, CVE-2010-1148, CVE-2010-1162, CVE-2010-1437, CVE-2010-1636, CVE-2010-1641, CVE-2010-2066, CVE-2010-2071, CVE-2010-2226, CVE-2010-2248, CVE-2010-2478, CVE-2010-2492, CVE-2010-2495, CVE-2010-2521, CVE-2010-2524, CVE-2010-2537, CVE-2010-2538, CVE-2010-2798, CVE-2010-2803, CVE-2010-2942, CVE-2010-2946, CVE-2010-2954, CVE-2010-2955, CVE-2010-2959, CVE-2010-2960, CVE-2010-3015, CVE-2010-3078, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3084, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3301

CWE: 119, 20