SuSE 11 セキュリティ更新:Linux カーネル(SAT パッチ番号 3358/3361/3362)

high Nessus プラグイン ID 50925

Language:

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

この SUSE Linux Enterprise 11 GA のセキュリティ更新は、カーネル 2.6.27.54 を更新し、様々なセキュリティ問題とその他のバグを修正します。

以下のセキュリティ問題が解決されました。

- Linux カーネル内の net/rose/af_rose.c における複数の整数符号エラーにより、ローカルユーザーがサービス拒否(ヒープメモリの破損)を発生させたり、rose_bind および rose_connect 関数に関係する rose_getname 関数呼び出しを介して詳細不明のその他の影響を与えたりする可能性があります。(CVE-2010-3310)

- WEXT ioctl を介したカーネルの情報漏洩が修正されました。
(CVE-2010-2955)

- alsa エラーパスでの二重解放が修正され、カーネルのクラッシュを引き起こす可能性があります。(CVE-2010-3080)

- xfs ファイルシステムでのカーネル情報漏洩が修正されました。
(CVE-2010-3078)

- cxgb3 ドライバーでのカーネル情報漏洩が修正されました。
(CVE-2010-3296)

- net/eql ドライバーでのカーネル情報漏洩が修正されました。
(CVE-2010-3297)

- Linux カーネルの net/irda/af_irda.c の irda_bind 関数は、 irda_open_tsap 関数の失敗を適切に処理しませんでした。これにより、ローカルユーザーが、AF_IRDA(別名 PF_IRDA)ソケットでの bind に対して正常に実行されなかった複数の呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよびパニック)を引き起こし、詳細不明のその他の影響を与える可能性があります。(CVE-2010-2954)

- jfs ファイルシステムの「os2」xattr 名前空間を使用して、xattr 名前空間ルールをバイパスできました。(CVE-2010-2946)

- net スケジューラコードでのカーネル情報漏洩が修正されました。(CVE-2010-2942)

- Linux カーネルの fs/ext4/extents.c の ext4_ext_get_blocks 関数の整数オーバーフローにより、ローカルユーザーが大きなファイルの最終ブロックで同期操作の後に書き込み操作を介して、サービス拒否(バグおよびシステムクラッシュ)を引き起こすことができました。
(CVE-2010-3015)

- Linux カーネルの Direct Rendering Manager(DRM)サブシステムの drivers/gpu/drm/drm_drv.c の drm_ioctl 関数により、ローカルユーザーが、大量のメモリ割り当てをリクエストすることで、カーネルメモリから潜在的な機密情報を取得できました。(CVE-2010-2803)

Linux カーネルの fs/gfs2/dir.c の gfs2_dirent_find_space 関数で、sentinel ディレクトリエントリに関連する計算に、不適切なサイズ値が使用されました。これにより、ローカルユーザーが、 fs/gfs2/ops_inode.c の gfs2_rename 関数に関連して、GFS2 ファイルシステムのファイルの名前を変更することで、サービス拒否(NULL ポインターデリファレンスとパニック)を引き起こし、詳細不明のその他の影響を与えることが可能でした。(CVE-2010-2798)

ソリューション

必要に応じて SAT パッチ番号 3358 / 3361 / 3362 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=472432

https://bugzilla.novell.com/show_bug.cgi?id=524981

https://bugzilla.novell.com/show_bug.cgi?id=536699

https://bugzilla.novell.com/show_bug.cgi?id=576344

https://bugzilla.novell.com/show_bug.cgi?id=577967

https://bugzilla.novell.com/show_bug.cgi?id=598293

https://bugzilla.novell.com/show_bug.cgi?id=601283

https://bugzilla.novell.com/show_bug.cgi?id=603411

https://bugzilla.novell.com/show_bug.cgi?id=607123

https://bugzilla.novell.com/show_bug.cgi?id=608994

https://bugzilla.novell.com/show_bug.cgi?id=609506

https://bugzilla.novell.com/show_bug.cgi?id=610362

https://bugzilla.novell.com/show_bug.cgi?id=613273

https://bugzilla.novell.com/show_bug.cgi?id=615143

https://bugzilla.novell.com/show_bug.cgi?id=616080

https://bugzilla.novell.com/show_bug.cgi?id=619470

https://bugzilla.novell.com/show_bug.cgi?id=620443

https://bugzilla.novell.com/show_bug.cgi?id=624850

https://bugzilla.novell.com/show_bug.cgi?id=627386

https://bugzilla.novell.com/show_bug.cgi?id=627447

https://bugzilla.novell.com/show_bug.cgi?id=628604

https://bugzilla.novell.com/show_bug.cgi?id=631801

https://bugzilla.novell.com/show_bug.cgi?id=632309

https://bugzilla.novell.com/show_bug.cgi?id=632568

https://bugzilla.novell.com/show_bug.cgi?id=633543

https://bugzilla.novell.com/show_bug.cgi?id=633585

https://bugzilla.novell.com/show_bug.cgi?id=633593

https://bugzilla.novell.com/show_bug.cgi?id=634991

https://bugzilla.novell.com/show_bug.cgi?id=635413

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=636112

https://bugzilla.novell.com/show_bug.cgi?id=636461

https://bugzilla.novell.com/show_bug.cgi?id=636850

https://bugzilla.novell.com/show_bug.cgi?id=637436

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=638324

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://bugzilla.novell.com/show_bug.cgi?id=640660

https://bugzilla.novell.com/show_bug.cgi?id=640721

http://support.novell.com/security/cve/CVE-2010-2798.html

http://support.novell.com/security/cve/CVE-2010-2803.html

http://support.novell.com/security/cve/CVE-2010-2942.html

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-2954.html

http://support.novell.com/security/cve/CVE-2010-2955.html

http://support.novell.com/security/cve/CVE-2010-3015.html

http://support.novell.com/security/cve/CVE-2010-3078.html

http://support.novell.com/security/cve/CVE-2010-3080.html

http://support.novell.com/security/cve/CVE-2010-3296.html

http://support.novell.com/security/cve/CVE-2010-3297.html

http://support.novell.com/security/cve/CVE-2010-3310.html

プラグインの詳細

深刻度: High

ID: 50925

ファイル名: suse_11_kernel-101020.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2010/12/2

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-vmi, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:iscsitarget-kmp-default, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-vmi, p-cpe:/a:novell:suse_linux:11:kernel-vmi-base, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:oracleasm-kmp-default, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/10/20

参照情報

CVE: CVE-2010-2798, CVE-2010-2803, CVE-2010-2942, CVE-2010-2946, CVE-2010-2954, CVE-2010-2955, CVE-2010-3015, CVE-2010-3078, CVE-2010-3080, CVE-2010-3296, CVE-2010-3297, CVE-2010-3310