SuSE9 セキュリティ更新:Linux カーネル(YOU パッチ番号 12672)

high Nessus プラグイン ID 51953

概要

リモート SuSE 9 ホストにセキュリティ関連のパッチがありません。

説明

このパッチは、SUSE Linux Enterprise Server 9 カーネルを更新していくつかのセキュリティ問題と複数のバグを修正します。

以下のセキュリティ問題が解決されました:

- LinuxカーネルのHCI UARTドライバー (drivers/bluetooth/hci_ldisc.c) のhci_uart_tty_open関数は、ttyの書き込み操作の有無を確認しないため、ローカルユーザーはBluetoothドライバーに関連するベクトルを介して、サービス拒否(NULLポインターデリファレンス)を引き起こす可能性があります。(CVE-2010-4242)

- LinuxカーネルのOSSサウンドサブシステムの中のsound/oss/soundcard.cのload_mixer_volumes関数が、特定の名前フィールドが「0」文字で終わると誤って予期したために、SOUND_MIXER_SETLEVELS ioctl呼び出しを介して、ローカルユーザーがバッファオーバーフロー攻撃を行って権限を取得したり、カーネルメモリから機密情報を取得したりする可能性があります。(CVE-2010-4527)

- x86以外のプラットフォーム上のLinuxカーネルの中のnet/irda/af_irda.cのirda_getsockopt関数の整数アンダーフローにより、ローカルユーザーが、IRLMP_ENUMDEVICES getsockopt呼び出しを介してカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2010-4529)

- Linuxカーネルの中のnet/econet/af_econet.cのaun_incoming関数により、Econetが有効な場合、リモートの攻撃者がAcorn Universal Networking (AUN)パケットをUDP上で送信することで、サービス拒否(NULLポインターデリファレンスおよびOOPS)を起こす可能性があります。(CVE-2010-4342)

- Linux カーネル内の fs/jfs/xattr.c が、拡張された属性のストレージの特定のレガシーフォーマットを適切に処理しないため、ローカルユーザーが、名前の先頭の「os2.」サブ文字列を介して、意図された xattr 名前空間の制限をバイパスできる可能性があります。
(CVE-2010-2946)

- Linuxカーネルの中のnet/econet/af_econet.cのeconet_sendmsg関数のスタックベースのバッファオーバーフローにより、econetアドレスが構成されているときに、多数のiovec構造体を提供することで、ローカルユーザーが権限を取得する可能性があります。(CVE-2010-3848)

- Linux カーネルの中の net/econet/af_econet.c の econet_sendmsg 関数により econet アドレスが構成されているとき、リモートアドレスフィールドに NULL 値を指定する sendmsg 呼び出しを介して、ローカルユーザーがサービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。
(CVE-2010-3849)

- Linuxカーネルの中のnet/econet/af_econet.cのec_dev_ioctl関数は、CAP_NET_ADMIN機能を必要としないため、SIOCSIFADDR ioctl呼び出しを介して、ローカルユーザーが意図されるアクセス制限をバイパスし、econetアドレスを構成する可能性があります。(CVE-2010-3850)

- Linuxカーネルのkernel/exit.cのdo_exit関数は、 KERNEL_DS get_fs値を不適切に処理しました。これにより、ローカルユーザーが(1)BUG、(2)NULLポインターデリファレンス、または(3)ページ障害を悪用することで、意図されたaccess_ok制限をバイパスし、任意のカーネルメモリロケーションを上書きし、権限を取得することができます。これは、clear_child_tid機能とspliceシステムコールを伴うベクトルで実証されています。(CVE-2010-4258)

- Linux カーネルの PPPoL2TP と IPoL2TP の実装の (1) net/l2tp/l2tp_ppp.c の pppol2tp_sendmsg 関数と (2) net/l2tp/l2tp_ip.c の l2tp_ip_sendmsg 関数の複数の整数オーバーフローにより、ローカルユーザーが細工された sendto 呼び出しを通じて、サービス拒否(ヒープメモリの破損とパニック)を引き起こしたり、権限を取得することができます。 (CVE-2010-4160)

- 64 ビットプラットフォームの Linux カーネルの drivers/scsi/gdth.c の ioc_general 関数の整数オーバーフローにより、ローカルユーザーが ioctl 呼び出しの大きな引数を通じて、サービス拒否(メモリ破損)を引き起こしたり、未特定のその他の影響を与えることができます。
(CVE-2010-4157)

- Linuxカーネルのnet/x25/x25_facilities.cのx25_parse_facilities関数の複数の整数アンダーフローにより、リモートの攻撃者が無効な形式のX.25(1)X25_FAC_CLASS_A、(2)X25_FAC_CLASS_B、(3)X25_FAC_CLASS_C、または (4)X25_FAC_CLASS_D機能データを通じて、サービス拒否(システムクラッシュ)を引き起こすことができます。これはCVE-2010-3873とは異なる脆弱性です。(CVE-2010-4164)

- Linuxカーネルのnet/core/filter.cのsk_run_filter関数は、(1)BPF_S_LD_MEM または(2)BPF_S_LDX_MEM命令を実行する前に特定のメモリロケーションが初期化されているかどうかをチェックしませんでした。これにより、ローカルユーザーが細工されたソケットフィルターを通じて、カーネルスタックメモリから潜在的な機密情報を取得することができます。(CVE-2010-4158)

- Linuxカーネルのsound/core/control.cのsnd_ctl_new関数の複数の整数オーバーフローにより、ローカルユーザーが細工された(1)SNDRV_CTL_IOCTL_ELEM_ADDまたは(2)SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl呼び出しを通じて、サービス拒否(ヒープメモリ破損)を引き起こしたり、未特定のその他の影響を与えることができます。(CVE-2010-3442)

- Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数により、特定の構造体が初期化されませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを介して、カーネルスタックメモリから潜在的機密情報を取得できました。
(CVE-2010-4081)

- Linuxカーネルのipcサブシステムが特定の構造体を初期化しませんでした。これによりローカルユーザーは、ipc/compat.cの(1)compat_sys_semctl、(2)compat_sys_msgctl、および(3)compat_sys_shmctl関数、およびipc/compat_mq.cの(4)compat_sys_mq_openおよび(5)compat_sys_mq_getsetattr関数に関連したベクトルを介して、カーネルスタックメモリから潜在的な機密情報を入手することができました。(CVE-2010-4073)

- Linuxカーネルのipc/shm.cにあるcopy_shmid_to_user関数によって、特定の構造体が初期化ませんでした。これによりローカルユーザーが、shmctlシステムコールおよび「古いshmインターフェイス」に関連するベクトルを介して、カーネルスタックメモリから潜在的機密情報を取得できました。(CVE-2010-4072)

- Linuxカーネルのipc/sem.cにあるcopy_semid_to_user関数が特定の構造体を初期化しませんでした。これによりローカルユーザーは、semctlシステムコールの(1)IPC_INFO、(2)SEM_INFO、(3)IPC_STAT、または(4)SEM_STAT コマンドを介して、カーネルスタックメモリから潜在的な機密情報を入手することができます。(CVE-2010-4083)

- Linuxカーネル内のfs/aio.cのdo_io_submit関数における整数オーバーフローにより、ローカルユーザーがサービス拒否を発生させたり、細工されたio_submitシステムコールを使用して詳細不明のその他の影響を与えたりする可能性があります。(CVE-2010-3067)

- Linuxカーネル内のnet/rose/af_rose.cにおける複数の整数符号エラーにより、ローカルユーザーがサービス拒否(ヒープメモリの破損)を発生させたり、rose_bindおよびrose_connect関数に関係するrose_getname関数呼び出しを介して詳細不明のその他の影響を与えたりする可能性があります。(CVE-2010-3310)

ソリューション

YOU パッチ番号 12672 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-3067.html

http://support.novell.com/security/cve/CVE-2010-3310.html

http://support.novell.com/security/cve/CVE-2010-3442.html

http://support.novell.com/security/cve/CVE-2010-3848.html

http://support.novell.com/security/cve/CVE-2010-3849.html

http://support.novell.com/security/cve/CVE-2010-3850.html

http://support.novell.com/security/cve/CVE-2010-3873.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4081.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4258.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

プラグインの詳細

深刻度: High

ID: 51953

ファイル名: suse9_12672.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2011/2/11

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/2/2

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-2946, CVE-2010-3067, CVE-2010-3310, CVE-2010-3442, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3873, CVE-2010-4072, CVE-2010-4073, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4342, CVE-2010-4527, CVE-2010-4529