SuSE 11.1 セキュリティ更新:Linux カーネル(SAT パッチ番号 3276/3280/3284)

high Nessus プラグイン ID 51612

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

この SUSE Linux Enterprise 11 サービスパック 1 カーネルには、様々なセキュリティ修正とその他多数のバグ修正が含まれています。

以下のセキュリティ問題が解決されました。

- ローカルユーザーが keyctl_session_to_parent() 関数で NULL デリファレンスを引き起こし、システムをクラッシュさせる可能性があります。
(CVE-2010-2960)

- ローカルユーザーが、IRDA ソケットを介して NULL デリファレンスを引き起こし、システムをクラッシュさせる可能性があります。(CVE-2010-2954)

- ローカルユーザーが、ftrace の NULL デリファレンスを引き起こし、システムをクラッシュさせる可能性があります。(CVE-2010-3079)

- いくつかのカーネル関数により、カーネルスタックメモリコンテンツが漏洩する可能性があります。(CVE-2010-3078/CVE-2010-3297/CVE-2010-3298/CVE-2010-3081/CVE-2010-3296)

- ローカルユーザーが、/dev/sequencer を介して初期化されていないポインターの逆参照を引き起こす可能性があります。(CVE-2010-3080)

- ローカルユーザーが、ROSE ソケットを介してカーネルヒープメモリを破損する可能性があります。(CVE-2010-3310)

- ローカルユーザーが、i915 GEM ioctl インターフェイスを介して任意のカーネルメモリロケーションに書き込みを行う可能性があります。さらに、この更新は compat_alloc_userspace() インライン関数を復元します。(CVE-2010-2962)

ソリューション

必要に応じて SAT パッチ番号 3276 / 3280 / 3284 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2010-3310.html

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=636112

https://bugzilla.novell.com/show_bug.cgi?id=637436

https://bugzilla.novell.com/show_bug.cgi?id=637502

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639483

https://bugzilla.novell.com/show_bug.cgi?id=634637

https://bugzilla.novell.com/show_bug.cgi?id=639728

https://bugzilla.novell.com/show_bug.cgi?id=616080

https://bugzilla.novell.com/show_bug.cgi?id=620443

https://bugzilla.novell.com/show_bug.cgi?id=632568

https://bugzilla.novell.com/show_bug.cgi?id=633543

https://bugzilla.novell.com/show_bug.cgi?id=633593

https://bugzilla.novell.com/show_bug.cgi?id=636461

https://bugzilla.novell.com/show_bug.cgi?id=636850

https://bugzilla.novell.com/show_bug.cgi?id=640721

http://support.novell.com/security/cve/CVE-2010-2954.html

http://support.novell.com/security/cve/CVE-2010-3078.html

http://support.novell.com/security/cve/CVE-2010-3080.html

http://support.novell.com/security/cve/CVE-2010-3296.html

http://support.novell.com/security/cve/CVE-2010-3297.html

http://support.novell.com/security/cve/CVE-2010-3081.html

https://bugzilla.novell.com/show_bug.cgi?id=638860

https://bugzilla.novell.com/show_bug.cgi?id=642009

https://bugzilla.novell.com/show_bug.cgi?id=624814

https://bugzilla.novell.com/show_bug.cgi?id=613330

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=582730

https://bugzilla.novell.com/show_bug.cgi?id=596646

https://bugzilla.novell.com/show_bug.cgi?id=600043

https://bugzilla.novell.com/show_bug.cgi?id=601520

https://bugzilla.novell.com/show_bug.cgi?id=614226

https://bugzilla.novell.com/show_bug.cgi?id=618059

https://bugzilla.novell.com/show_bug.cgi?id=618072

https://bugzilla.novell.com/show_bug.cgi?id=618379

https://bugzilla.novell.com/show_bug.cgi?id=620654

https://bugzilla.novell.com/show_bug.cgi?id=624020

https://bugzilla.novell.com/show_bug.cgi?id=625674

https://bugzilla.novell.com/show_bug.cgi?id=626880

https://bugzilla.novell.com/show_bug.cgi?id=633268

https://bugzilla.novell.com/show_bug.cgi?id=633733

https://bugzilla.novell.com/show_bug.cgi?id=636561

https://bugzilla.novell.com/show_bug.cgi?id=637639

https://bugzilla.novell.com/show_bug.cgi?id=637944

https://bugzilla.novell.com/show_bug.cgi?id=638400

https://bugzilla.novell.com/show_bug.cgi?id=638613

https://bugzilla.novell.com/show_bug.cgi?id=638618

https://bugzilla.novell.com/show_bug.cgi?id=638807

https://bugzilla.novell.com/show_bug.cgi?id=639161

https://bugzilla.novell.com/show_bug.cgi?id=639197

https://bugzilla.novell.com/show_bug.cgi?id=639944

https://bugzilla.novell.com/show_bug.cgi?id=640276

https://bugzilla.novell.com/show_bug.cgi?id=641247

https://bugzilla.novell.com/show_bug.cgi?id=642449

https://bugzilla.novell.com/show_bug.cgi?id=643909

https://bugzilla.novell.com/show_bug.cgi?id=643914

https://bugzilla.novell.com/show_bug.cgi?id=643922

http://support.novell.com/security/cve/CVE-2010-2960.html

http://support.novell.com/security/cve/CVE-2010-2962.html

http://support.novell.com/security/cve/CVE-2010-3079.html

http://support.novell.com/security/cve/CVE-2010-3298.html

プラグインの詳細

深刻度: High

ID: 51612

ファイル名: suse_11_kernel-101007.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/1/21

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/10/7

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-2954, CVE-2010-2960, CVE-2010-2962, CVE-2010-3078, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3310