SuSE 11.1 セキュリティ更新:Linux カーネル(SAT パッチ番号 4039/4042/4043)

high Nessus プラグイン ID 52597
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 1 カーネルは 2.6.32.29 に更新され、様々なバグとセキュリティ問題が修正されました。

- Linux カーネルの中の net/ax25/af_ax25.c の ax25_getname 関数が特定の構造体を初期化しないため、ローカルユーザーが、その構造のコピーを読み取り、カーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-3875)

Linux カーネルの中の net/packet/af_packet.c が特定の構造体メンバを正しく初期化しないため、CAP_NET_RAW 機能を悪用して、該当する構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-3876)

- Linux カーネルの中の net/tipc/socket.c の get_name 関数が特定の構造体を初期化しないため、この構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-3877)

- Linux カーネルの中の net/sctp/auth.c における sctp_auth_asoc_get_hmac 関数が SCTP ピアの hmac_ids 配列を正しく検証しないため、リモートの攻撃者がこの配列の最後の要素の中の細工された値を介して、サービス拒否(メモリ破損およびパニック)を引き起こす可能性があります。(CVE-2010-3705)

- xfs FSGEOMETRY_V1 ioctl のスタックメモリ情報漏洩が修正されています。(CVE-2011-0711)

- Linux カーネルの中の caiaq のネイティブインストルメント USB オーディオ機能の複数のバッファオーバーフローにより、長い USB デバイス名を介して、攻撃者がサービス拒否を起こしたり、明記されない他の影響を起こす可能性があります。これは、(1) sound/usb/caiaq/audio.c の中の snd_usb_caiaq_audio_init 関数および (2) sound/usb/caiaq/midi.c の中の snd_usb_caiaq_midi_init 関数に関係しています。(CVE-2011-0712)

- s390 プラットフォーム上の Linux カーネル arch/s390/kernel/traps.c の中の task_show_regs 関数により、 /proc/ の下の状態ファイルを読み取ることで、ローカルユーザーが任意のプロセスのレジスタの値を取得することができます。
(CVE-2011-0710)

- Linux カーネル内の xfs 実装が inode バッファを読み込む前に inode 割り当て btrees を検索しないため、認証されたリモートユーザーは、旧式の NFS ファイル処理にアクセスし、リンクされていないファイルの読み込み、あるいは、以前リンクのないファイルに定義されていた、現在有効なファイルに定義されているディスクブロックを読み取る、または上書きする可能性がありました。(CVE-2010-2943)

- Linux カーネルの中の drivers/serial/serial_core.c の uart_get_count 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-4075)

- Linux カーネルの中の drivers/char/amiserial.c の rs_ioctl 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-4076)

- Linux カーネルの中の drivers/char/nozomi.c の ntty_ioctl_tiocgicount 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-4077)

- Linux カーネルの中の fs/exec.c で、(1) 引数および (2) 環境を表す配列によるスタックメモリ使用を評価するための、OOM Killer が有効にならず、ローカルユーザーが細工された実行システムコールを介してサービス拒否(メモリ消費)を引き起こす可能性があります。これは「OOM ドッジング問題」とも呼ばれ、CVE-2010-3858 に関連した問題です。
(CVE-2010-4243)

- Linux カーネルの中の block/blk-map.c の blk_rq_map_user_iov 関数により、整列していないマップに関係して、SCSI デバイスへのデバイス ioctl の中のゼロレングス I/O リクエストを介してサービス拒否(パニック)を起こす可能性があります。注:この脆弱性は、 CVE-2010-4163 の修正が不完全なために存在します。(CVE-2010-4668)

- x86 以外のプラットフォーム上の Linux カーネルの中の net/irda/af_irda.c の irda_getsockopt 関数の整数アンダーフローにより、ローカルユーザーが、IRLMP_ENUMDEVICES getsockopt 呼び出しを介してカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2010-4529)

- Linux カーネルの中の net/econet/af_econet.c における aun_incoming 関数により、Econet が有効な場合、リモートの攻撃者が Acorn Universal Networking(AUN)パケットを UDP 上で送信することで、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。(CVE-2010-4342)

- Xen 3.x のバックエンドドライバーにより、ゲスト OS ユーザーがカーネルスレッド漏洩を介したサービス拒否を引き起こすことができるため、デバイスおよびゲスト OS がシャットダウンされなくなったり、ゾンビドメインが作成されて、zenwatch でハングしたり、(1) netback、(2) blkback、または (3) blktap に関係して、詳細不明な xm コマンドが正しく動作しなくなったりする可能性がありました。(CVE-2010-3699)

- Linux カーネルの中の mm/mmap.c における install_special_mapping 関数で予期される security_file_mmap 関数呼び出しが行われないため、ローカルユーザーが意図される mmap_min_addr 制限をバイパスし、細工されたアセンブリ言語アプリケーションを介して、NULL ポインターデリファレンス攻撃を行う可能性があります。(CVE-2010-4346)

- fuse ファイルシステム中「cuse」の verify_ioctl オーバーフローを修正しました。しかし、このコードは root ユーザーによってのみ呼び出されるはずです。(CVE-2010-4650)

- Linux カーネル中 net/sctp/input.c における sctp_icmp_proto_unreachable に競合状態が発生すると、リモートの攻撃者はサービス拒否(パニック)を引き起こすことが可能ですが、具体的には、ユーザーがすでにロックしたソケットに ICMP 不達メッセージを送信することにより、そのソケットを解放し、sctp_wait_for_connect 関数に関連するリスト破損を発生させます。(CVE-2010-4526)

- Linux カーネルの OSS サウンドサブシステムの中の sound/oss/soundcard.c の load_mixer_volumes 関数が、特定の名前フィールドが「0」文字で終わると誤って予期したために、 SOUND_MIXER_SETLEVELS ioctl 呼び出しを介して、ローカルユーザーがバッファオーバーフロー攻撃を行って権限を取得したり、カーネルメモリから機密情報を取得したりする可能性があります。(CVE-2010-4527)

- IMA(Integrity Measuring Architecture)の LSM バグを修正しました。IMA は SUSE カーネルで有効になっていないため、私たちは影響を受けませんでした。(CVE-2011-0006)

ソリューション

必要に応じて SAT パッチ番号 4039 / 4042 / 4043 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=552250

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=602969

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=630970

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=633026

https://bugzilla.novell.com/show_bug.cgi?id=636435

https://bugzilla.novell.com/show_bug.cgi?id=638258

https://bugzilla.novell.com/show_bug.cgi?id=640850

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=648647

https://bugzilla.novell.com/show_bug.cgi?id=648701

https://bugzilla.novell.com/show_bug.cgi?id=648916

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650067

https://bugzilla.novell.com/show_bug.cgi?id=650366

https://bugzilla.novell.com/show_bug.cgi?id=650748

https://bugzilla.novell.com/show_bug.cgi?id=651152

https://bugzilla.novell.com/show_bug.cgi?id=652391

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655278

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=657248

https://bugzilla.novell.com/show_bug.cgi?id=657763

https://bugzilla.novell.com/show_bug.cgi?id=658037

https://bugzilla.novell.com/show_bug.cgi?id=658254

https://bugzilla.novell.com/show_bug.cgi?id=658337

https://bugzilla.novell.com/show_bug.cgi?id=658353

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658551

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=659101

https://bugzilla.novell.com/show_bug.cgi?id=659394

https://bugzilla.novell.com/show_bug.cgi?id=659419

https://bugzilla.novell.com/show_bug.cgi?id=660546

https://bugzilla.novell.com/show_bug.cgi?id=661605

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662192

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662212

https://bugzilla.novell.com/show_bug.cgi?id=662335

https://bugzilla.novell.com/show_bug.cgi?id=662340

https://bugzilla.novell.com/show_bug.cgi?id=662360

https://bugzilla.novell.com/show_bug.cgi?id=662673

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662800

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=663537

https://bugzilla.novell.com/show_bug.cgi?id=663582

https://bugzilla.novell.com/show_bug.cgi?id=663706

https://bugzilla.novell.com/show_bug.cgi?id=664149

https://bugzilla.novell.com/show_bug.cgi?id=664463

https://bugzilla.novell.com/show_bug.cgi?id=665480

https://bugzilla.novell.com/show_bug.cgi?id=665499

https://bugzilla.novell.com/show_bug.cgi?id=665524

https://bugzilla.novell.com/show_bug.cgi?id=665663

https://bugzilla.novell.com/show_bug.cgi?id=666012

https://bugzilla.novell.com/show_bug.cgi?id=666893

https://bugzilla.novell.com/show_bug.cgi?id=668545

https://bugzilla.novell.com/show_bug.cgi?id=668633

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=670129

https://bugzilla.novell.com/show_bug.cgi?id=670577

https://bugzilla.novell.com/show_bug.cgi?id=670864

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=671274

https://bugzilla.novell.com/show_bug.cgi?id=671483

https://bugzilla.novell.com/show_bug.cgi?id=672292

https://bugzilla.novell.com/show_bug.cgi?id=672492

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=674735

http://support.novell.com/security/cve/CVE-2010-2943.html

http://support.novell.com/security/cve/CVE-2010-3699.html

http://support.novell.com/security/cve/CVE-2010-3705.html

http://support.novell.com/security/cve/CVE-2010-3858.html

http://support.novell.com/security/cve/CVE-2010-3875.html

http://support.novell.com/security/cve/CVE-2010-3876.html

http://support.novell.com/security/cve/CVE-2010-3877.html

http://support.novell.com/security/cve/CVE-2010-4075.html

http://support.novell.com/security/cve/CVE-2010-4076.html

http://support.novell.com/security/cve/CVE-2010-4077.html

http://support.novell.com/security/cve/CVE-2010-4163.html

http://support.novell.com/security/cve/CVE-2010-4243.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4346.html

http://support.novell.com/security/cve/CVE-2010-4526.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

http://support.novell.com/security/cve/CVE-2010-4650.html

http://support.novell.com/security/cve/CVE-2010-4668.html

http://support.novell.com/security/cve/CVE-2011-0006.html

http://support.novell.com/security/cve/CVE-2011-0710.html

http://support.novell.com/security/cve/CVE-2011-0711.html

http://support.novell.com/security/cve/CVE-2011-0712.html

プラグインの詳細

深刻度: High

ID: 52597

ファイル名: suse_11_kernel-110228.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2011/3/9

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7

CVSS v2

リスクファクター: High

Base Score: 8.3

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/2/28

参照情報

CVE: CVE-2010-2943, CVE-2010-3699, CVE-2010-3705, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4650, CVE-2010-4668, CVE-2011-0006, CVE-2011-0710, CVE-2011-0711, CVE-2011-0712