SuSE 11.1 セキュリティ更新:Linuxカーネル(SATパッチ番号3760/3762/3763)

high Nessus プラグイン ID 51614

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 1 カーネルは 2.6.32.27 に更新され、様々なバグとセキュリティ問題が修正されました。

以下のセキュリティ問題が解決されました:

- ローカルの攻撃者は他の欠陥によって発生する Oops(カーネルクラッシュ)を使用して、カーネルで攻撃者がコントロールするアドレスに 0 バイトを書き込む可能性があります。これは権限昇格およびその他の問題にもつながる可能性があります。
(CVE-2010-4258)

- L2TP などのソケットファミリーの一部を使用してカーネルをクラッシュさせるためにローカルの攻撃者が利用することのある、sendto() および recvfrom() ルーチンのオーバーフローが修正されました。
(CVE-2010-4160)

gdth_ioctl_alloc での 32 ビットと 64 ビットの整数不一致により、 GDTH ドライバーでメモリ破損が発生する可能性があります。
(CVE-2010-4157)

- Linuxカーネルのnet/ipv4/tcp.cのdo_tcp_setsockopt関数がTCP_MAXSEG(別名MSS)値を適切に制限しないため、ローカルユーザーが、小さな値を指定するsetsockopt呼び出しを介して、サービス拒否(OOPS)を発生させ、ゼロ除算エラーまたは符号付き整数の不適切な使用を引き起こす可能性がありました。(CVE-2010-4165)

- X.25で通信を行っているリモート(またはローカル)の攻撃者が、不正な形式の機能のネゴシエートを試行することでカーネルパニックを発生させる可能性があります。(CVE-2010-4164)

- ローカルの攻撃者が、RDS プロトコルスタックでメモリオーバーランを引き起こし、カーネルをクラッシュさせる可能性があります。現在のところ、これは悪用可能でないと思われます。(CVE-2010-4175)

- Linux カーネル内の mm/mprotect.c にある use-after-free の脆弱性により、ローカルユーザーが mprotect システムコールを伴うベクトルを介して、サービス拒否を引き起こす可能性がありました。
(CVE-2010-4169)

- CAN ネットワークモジュールでのマイナーなヒープオーバーフローが修正されました。メモリアロケーターの性質により、悪用できない可能性があります。(CVE-2010-3874)

- berkelyパケットフィルタールールでのメモリの情報漏洩により、ローカルの攻撃者が、カーネルスタックの初期化されていないメモリを読み取れることがあります。(CVE-2010-4158)

- blockdeviceレイヤーでのローカルなサービス拒否が修正されました。(CVE-2010-4162)

- 長さ 0 の特定の I/O リクエストを送信することで、ローカルユーザーがカーネルパニックを引き起こした可能性があります。
(CVE-2010-4163)

- Linuxカーネルのnet/core/ethtool.cのethtool_get_rxnfc関数が、ヒープメモリの特定のブロックを初期化しないため、大きなinfo.rule_cnt値を伴うETHTOOL_GRXCLSRLALL ethtoolコマンドを介して、ローカルユーザーが機密情報を取得する可能性がありました。(CVE-2010-3861)

- Linuxカーネルのarch/x86/kvm/x86.cが特定の構造体メンバーを初期化しないために、ローカルのユーザーが/dev/kvmデバイスの読み取り操作を介して、カーネルスタックメモリから機密情報を取得する可能性がありました。(CVE-2010-3881)

- pktcdvd ioctl での範囲チェックオーバーフローが修正されました。
(CVE-2010-3437)

- Linuxカーネルのdrivers/video/via/ioctl.cのviafb_ioctl_get_viafb_info関数が、特定の構造体メンバーを適切に初期化しないことにより、ローカルユーザーが、VIAFB_GET_INFO ioctl呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性がありました。(CVE-2010-4082)

- Linuxカーネルのipcサブシステムが特定の構造体を初期化しませんでした。これによりローカルユーザーは、ipc/compat.cの(1)compat_sys_semctl、(2)compat_sys_msgctl、および(3)compat_sys_shmctl関数、およびipc/compat_mq.cの(4)compat_sys_mq_openおよび(5)compat_sys_mq_getsetattr関数に関連したベクトルを介して、カーネルスタックメモリから潜在的な機密情報を入手することができました。(CVE-2010-4073)

- Linuxカーネルのipc/shm.cにあるcopy_shmid_to_user関数によって、特定の構造体が初期化ませんでした。これによりローカルユーザーが、shmctlシステムコールおよび「古いshmインターフェイス」に関連するベクトルを介して、カーネルスタックメモリから潜在的機密情報を取得できました。(CVE-2010-4072)

- Linuxカーネルのipc/sem.cにあるcopy_semid_to_user関数が特定の構造体を初期化しませんでした。これによりローカルユーザーは、semctlシステムコールの(1)IPC_INFO、(2)SEM_INFO、(3)IPC_STAT、または(4)SEM_STAT コマンドを介して、カーネルスタックメモリから潜在的な機密情報を入手することができます。(CVE-2010-4083)

ソリューション

必要に応じてSATパッチ番号3760/3762/3763を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653148

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=653266

https://bugzilla.novell.com/show_bug.cgi?id=653800

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654150

https://bugzilla.novell.com/show_bug.cgi?id=654530

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=654701

https://bugzilla.novell.com/show_bug.cgi?id=654837

https://bugzilla.novell.com/show_bug.cgi?id=654967

https://bugzilla.novell.com/show_bug.cgi?id=655027

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=656471

https://bugzilla.novell.com/show_bug.cgi?id=657324

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=657412

https://bugzilla.novell.com/show_bug.cgi?id=657415

https://bugzilla.novell.com/show_bug.cgi?id=657976

https://bugzilla.novell.com/show_bug.cgi?id=658464

https://bugzilla.novell.com/show_bug.cgi?id=658829

https://bugzilla.novell.com/show_bug.cgi?id=659144

http://support.novell.com/security/cve/CVE-2010-3437.html

http://support.novell.com/security/cve/CVE-2010-3861.html

http://support.novell.com/security/cve/CVE-2010-3874.html

http://support.novell.com/security/cve/CVE-2010-3881.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4082.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4162.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4165.html

http://support.novell.com/security/cve/CVE-2010-4169.html

http://support.novell.com/security/cve/CVE-2010-4175.html

http://support.novell.com/security/cve/CVE-2010-4258.html

https://bugzilla.novell.com/show_bug.cgi?id=595215

https://bugzilla.novell.com/show_bug.cgi?id=602838

https://bugzilla.novell.com/show_bug.cgi?id=615630

https://bugzilla.novell.com/show_bug.cgi?id=628180

https://bugzilla.novell.com/show_bug.cgi?id=636672

https://bugzilla.novell.com/show_bug.cgi?id=637542

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=639803

https://bugzilla.novell.com/show_bug.cgi?id=640878

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642314

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=643173

https://bugzilla.novell.com/show_bug.cgi?id=643477

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=646226

https://bugzilla.novell.com/show_bug.cgi?id=646542

https://bugzilla.novell.com/show_bug.cgi?id=646702

https://bugzilla.novell.com/show_bug.cgi?id=646908

https://bugzilla.novell.com/show_bug.cgi?id=647567

https://bugzilla.novell.com/show_bug.cgi?id=648112

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=649548

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650185

https://bugzilla.novell.com/show_bug.cgi?id=650487

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651066

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=652024

https://bugzilla.novell.com/show_bug.cgi?id=652293

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652603

https://bugzilla.novell.com/show_bug.cgi?id=652842

https://bugzilla.novell.com/show_bug.cgi?id=652939

プラグインの詳細

深刻度: High

ID: 51614

ファイル名: suse_11_kernel-110104.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2011/1/21

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/4

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-3437, CVE-2010-3861, CVE-2010-3874, CVE-2010-3881, CVE-2010-4072, CVE-2010-4073, CVE-2010-4082, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4258