SuSE 11 セキュリティ更新:Linux カーネル(SAT パッチ番号 1753)

critical Nessus プラグイン ID 52685

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

指示:s390xアーキテクチャ上でLinuxカーネルを使用する全ユーザーは更新を実行する必要があります。

禁止事項なし。

問題の説明:

SUSE Linux Enterprise 11 Kernel は 2.6.27.42 に更新され、いくつかのバグとセキュリティの問題を修正しました。

以下のセキュリティ問題が解決されました:

- e1000 ジャンボイーサネットフレーム処理におけるアンダーフローにより、リンクローカルのリモートの攻撃者がこれを利用してマシンをクラッシュさせたり、カーネルコンテキストでコードを実行したりする可能性があります。
これには、攻撃者はターゲットマシンへジャンボフレームを送信できる必要があります。(CVE-2009-4536)

- e1000eジャンボイーサネットフレーム処理におけるアンダーフローにより、リンクローカルのリモートの攻撃者がこれを利用してマシンをクラッシュさせたり、カーネルコンテキストでコードを実行したりする可能性があります。
これには、攻撃者はターゲットマシンへジャンボフレームを送信できる必要があります。(CVE-2009-4538)

- Linux カーネルの drivers/firewire/ohci.c を packet-per-buffer モードで使用すると、ローカルユーザーはサービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を発生させることができ、ペイロード長フィールドにゼロを含む ISO パケットの受信に関連する、詳細不明の ioctl を介して、その他の未知の影響を及ぼす可能性があります。
(CVE-2009-4138)

- Linuxカーネルのfs/ext4/super.cにあるext4_fill_flex_info関数を使用して、ユーザーに支援されたリモートの攻撃者が、大きなFLEX_BGグループサイズ(別名s_log_groups_per_flex値)のスーパーブロックが含まれる不正な形式のext4ファイルシステムを介してサービス拒否(ゼロ除算エラーおよびパニック)を発生させることができます。(CVE-2009-4307)

- CVE-2009-4308より前のLinuxカーネルのext4ファイルシステムのfs/ext4/super.cのext4_decode_error関数により、ユーザーが支援するリモートの攻撃者が、ジャーナルが不足している読み取り専用のファイルシステムを介して、サービス拒否(NULLポインターデリファレンス)を引き起こすこと、および未特定のその他の影響を与えることができます。(2.6.32)

- Linuxカーネルのmegaraid_sasドライバー用のpoll_mode_ioファイルには誰でも書き込める権限があり、これによってローカルユーザーは、このファイルを変更することで、ドライバーのI/Oモードを変更することができます。(CVE-2009-3939)

- Linuxカーネルのdrivers/isdn/hisax/hfc_usb.cにあるcollect_rx_frame関数を使用して、攻撃者がISDnitoutatu siteバッファアンダーリードを発生させるように細工されたHDLCパケットによって不特定の影響を与えることができます。(CVE-2009-4005)

- GDTH RAIDドライバーのioctlにおける負のオフセットは修正済みです。(CVE-2009-3080)

- Linuxカーネルのhfsサブシステムにおけるスタックベースのバッファオーバーフローによって、リモートの攻撃者はfs/hfs/dir.cのhfs_readdir関数に関連する、細工されたHierarchical File System (HFS)ファイルシステムを介して詳細不明の影響を与えることができます。(CVE-2009-4020)

変更に関する完全なリストに関しては、RPM 変更ログを参照してください。

ソリューション

下記の場所で提供される更新をインストールしてください。

インストールに関する注意

この更新は一連の RPM パッケージとして提供されており、YaST オンライン更新モジュールを使用することで、実行中のシステムに簡単にインストールできます。

ソリューション

SAT パッチ番号 1753 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=479304

https://bugzilla.novell.com/show_bug.cgi?id=480524

https://bugzilla.novell.com/show_bug.cgi?id=490030

https://bugzilla.novell.com/show_bug.cgi?id=509066

https://bugzilla.novell.com/show_bug.cgi?id=515645

https://bugzilla.novell.com/show_bug.cgi?id=523487

https://bugzilla.novell.com/show_bug.cgi?id=526819

https://bugzilla.novell.com/show_bug.cgi?id=528811

https://bugzilla.novell.com/show_bug.cgi?id=535939

https://bugzilla.novell.com/show_bug.cgi?id=544763

https://bugzilla.novell.com/show_bug.cgi?id=545367

https://bugzilla.novell.com/show_bug.cgi?id=546449

https://bugzilla.novell.com/show_bug.cgi?id=547357

https://bugzilla.novell.com/show_bug.cgi?id=547370

https://bugzilla.novell.com/show_bug.cgi?id=547474

https://bugzilla.novell.com/show_bug.cgi?id=549567

https://bugzilla.novell.com/show_bug.cgi?id=552033

https://bugzilla.novell.com/show_bug.cgi?id=554197

https://bugzilla.novell.com/show_bug.cgi?id=557180

https://bugzilla.novell.com/show_bug.cgi?id=557668

https://bugzilla.novell.com/show_bug.cgi?id=557683

https://bugzilla.novell.com/show_bug.cgi?id=560055

https://bugzilla.novell.com/show_bug.cgi?id=561621

https://bugzilla.novell.com/show_bug.cgi?id=564374

https://bugzilla.novell.com/show_bug.cgi?id=564381

https://bugzilla.novell.com/show_bug.cgi?id=564382

https://bugzilla.novell.com/show_bug.cgi?id=564712

https://bugzilla.novell.com/show_bug.cgi?id=565267

https://bugzilla.novell.com/show_bug.cgi?id=566480

https://bugzilla.novell.com/show_bug.cgi?id=567376

https://bugzilla.novell.com/show_bug.cgi?id=567684

http://support.novell.com/security/cve/CVE-2009-3080.html

http://support.novell.com/security/cve/CVE-2009-3939.html

http://support.novell.com/security/cve/CVE-2009-4005.html

http://support.novell.com/security/cve/CVE-2009-4020.html

http://support.novell.com/security/cve/CVE-2009-4138.html

http://support.novell.com/security/cve/CVE-2009-4307.html

http://support.novell.com/security/cve/CVE-2009-4308.html

http://support.novell.com/security/cve/CVE-2009-4536.html

http://support.novell.com/security/cve/CVE-2009-4538.html

プラグインの詳細

深刻度: Critical

ID: 52685

ファイル名: suse_11_kernel-100109.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2011/3/17

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2010/1/9

参照情報

CVE: CVE-2009-3080, CVE-2009-3939, CVE-2009-4005, CVE-2009-4020, CVE-2009-4138, CVE-2009-4307, CVE-2009-4308, CVE-2009-4536, CVE-2009-4538

CWE: 119, 189, 264, 399