SuSE 11.1 セキュリティ更新:Linux カーネル(SAT パッチ番号 4384/4386)

high Nessus プラグイン ID 53570

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 1 カーネルは 2.6.32.36 に更新され、様々なバグとセキュリティ問題が修正されました。

以下のセキュリティ問題が解決されました。

- FAC_NATIONAL_DIGIS 機能フィールドを解析するとき、リモートホストが期待されるよりも多くの digipeater を提供することができるために、ヒープ破壊が起こります。
(CVE-2011-1493)

- (CVE は未割り当て):rose ネットワークスタックで、FAC_CCITT_DEST_NSAP および FAC_CCITT_SRC_NSAP 機能フィールドを解析する際に、リモートホストが 10 未満の長さを提供すると、memcpy サイズのアンダーフローにつながり、大量のヒープ破壊により、カーネルパニックが発生する可能性があります。長さが 20 を超える場合、コールサイン配列のスタックオーバーフローが発生します。

- OSF パーティション(fs/partitions/osf.c の中)を評価するためのコードにバグがあり、特定の破損した OSF パーティションでは、カーネルのヒープメモリからユーザー空間にデータが漏洩します。(CVE-2011-1163)

- ソケット閉鎖後でも受領を許可していた dccp_rcv_state_process() の命令におけるバグが修正されました。閉鎖後にリセットすると、すでに分解されたソケットでの操作を阻止しないことで、NULL ポインターデリファレンスを引き起こします。(CVE-2011-1093)

- drm_modeset_ctl() における符号問題を drm デバイスにアクセスできるローカル攻撃者が悪用して、カーネルをクラッシュさせたり、権限を昇格させたりする可能性があります。
(CVE-2011-1013)

- Linux の epoll サブシステムでは、ユーザーが循環 epoll ファイル構造を作成することができるため、サービス拒否(カーネルデッドロック)を引き起こす可能性があります。
(CVE-2011-1082)

- Linux カーネルの中の caiaq のネイティブインストルメント USB オーディオ機能の複数のバッファオーバーフローにより、長い USB デバイス名を介して、攻撃者がサービス拒否を起こしたり、明記されない他の影響を起こす可能性があります。これは、(1) sound/usb/caiaq/audio.c の中の snd_usb_caiaq_audio_init 関数および (2) sound/usb/caiaq/midi.c の中の snd_usb_caiaq_midi_init 関数に関係しています。(CVE-2011-0712)

- ローカルの攻撃者が、カーネルから送信されたように表示される信号をプログラムに送信し、setuid プログラムのコンテキストで権限を得る可能性があります。
(CVE-2011-1182)

- 不明な VLAN に属する skb が再利用されるコア GRO コードでの問題により、NULL ポインターデリファレンスが引き起こされる可能性があります。(CVE-2011-1478)

- 特別に細工されたリクエストが /dev/sequencer に書き込まれることで、MIDI インターフェイスのドライバーの copy_from_user() 操作のサイズを計算するときに、アンダーフローが起こる可能性があります。x86 では、これによりエラーが返されるだけですが、他のアーキテクチャではメモリ破損を起こす可能性があります。他の無効な形式のリクエストも初期化されていない変数使用を起こす可能性があります。(CVE-2011-1476)

- Yamaha 製 YM3812 および OPL-3 チップのドライバーのユーザー提供インデックスの検証失敗により、特別に細工された ioctl リクエストが /dev/sequencer に送信され、ヒープバッファの境界を超えて読み書きが行われ、権限昇格が起こる可能性があります。(CVE-2011-1477)

- XFS ジオメトリコールでの情報漏洩をローカルの攻撃者が使用して、カーネル情報へのアクセス権を取得する可能性があります。(CVE-2011-0191)

- サービス拒否(クラッシュ)が起こり得る NFS v4 ACL 処理のページアロケータの問題が修正されました。
(CVE-2011-1090)

- Linux カーネルの net/ipv4/inet_diag.c が、INET_DIAG バイトコードを適切に監査しないため、ローカルユーザーが、INET_DIAG_BC_JMP 命令で示されているように、複数の属性要素を含む netlink メッセージを含む細工された INET_DIAG_REQ_BYTECODE 命令を介してサービス拒否(カーネル無限ループ)を引き起こす可能性があります。(CVE-2010-3880)

- 悪意を持つデバイスがカーネルバッファをオーバーフローさせる可能性のある「usb iowarrior」モジュールにおけるバッファサイズの問題を修正しました。
(CVE-2010-4656)

- Linux カーネルの drivers/media/dvb/ttpci/av7110_ca.c の中の dvb_ca_ioctl 関数が、特定の整数フィールドの符号を確認しないため、ローカルユーザーは負の値を介してサービス拒否(メモリ破損)を起こしたり、その他の特定できない影響を及ぼす可能性があります。(CVE-2011-0521)

- IrDA モジュールで、名前と属性のピアによって与えられる長さフィールドが、目的のアレイサイズより長い可能性があるが、チェックされませんでした。これにより、ローカルの攻撃者(irda ポートに近い)が潜在的にメモリを破損できました。(CVE-2011-1180)

- システムのメモリ不足状態(サービス拒否)は、ローカルユーザーにより実施可能な大規模なソケットバックログによりトリガーされる可能性があります。これはバックログ制限により処理されています。(CVE-2010-4251)

- Linux カーネルにある Radeon GPU ドライバーによって、AA 解決レジスタに関連するデータが適切に検証されませんでした。これにより、ローカルユーザーが、細工された値を介して、(1) Video RAM (別名 VRAM)や (2) Graphics Translation Table (GTT)に関連する任意のメモリ位置に、書き込むことができました。(CVE-2011-1016)

- AARESOLVE_OFFSET で boundschecking が欠落していたため、ローカルの攻撃者がカーネルメモリを上書きして、権限を昇格することやカーネルをクラッシュすることができました。
(CVE-2011-1573)

ソリューション

必要に応じて、SAT パッチ番号 4384 / 4386 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=566768

https://bugzilla.novell.com/show_bug.cgi?id=620929

https://bugzilla.novell.com/show_bug.cgi?id=622597

https://bugzilla.novell.com/show_bug.cgi?id=622868

https://bugzilla.novell.com/show_bug.cgi?id=629170

https://bugzilla.novell.com/show_bug.cgi?id=632317

https://bugzilla.novell.com/show_bug.cgi?id=637377

https://bugzilla.novell.com/show_bug.cgi?id=643266

https://bugzilla.novell.com/show_bug.cgi?id=644630

https://bugzilla.novell.com/show_bug.cgi?id=649473

https://bugzilla.novell.com/show_bug.cgi?id=650545

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=654169

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=656219

https://bugzilla.novell.com/show_bug.cgi?id=656587

https://bugzilla.novell.com/show_bug.cgi?id=658413

https://bugzilla.novell.com/show_bug.cgi?id=660507

https://bugzilla.novell.com/show_bug.cgi?id=663313

https://bugzilla.novell.com/show_bug.cgi?id=663513

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=666842

https://bugzilla.novell.com/show_bug.cgi?id=667766

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668895

https://bugzilla.novell.com/show_bug.cgi?id=668896

https://bugzilla.novell.com/show_bug.cgi?id=668898

https://bugzilla.novell.com/show_bug.cgi?id=669058

https://bugzilla.novell.com/show_bug.cgi?id=669571

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=670154

https://bugzilla.novell.com/show_bug.cgi?id=670615

https://bugzilla.novell.com/show_bug.cgi?id=670979

https://bugzilla.novell.com/show_bug.cgi?id=671296

https://bugzilla.novell.com/show_bug.cgi?id=671943

https://bugzilla.novell.com/show_bug.cgi?id=672453

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=673516

https://bugzilla.novell.com/show_bug.cgi?id=673934

https://bugzilla.novell.com/show_bug.cgi?id=674549

https://bugzilla.novell.com/show_bug.cgi?id=674691

https://bugzilla.novell.com/show_bug.cgi?id=674693

https://bugzilla.novell.com/show_bug.cgi?id=675115

https://bugzilla.novell.com/show_bug.cgi?id=675963

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=676419

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=677391

https://bugzilla.novell.com/show_bug.cgi?id=677398

https://bugzilla.novell.com/show_bug.cgi?id=677563

https://bugzilla.novell.com/show_bug.cgi?id=677676

https://bugzilla.novell.com/show_bug.cgi?id=677783

https://bugzilla.novell.com/show_bug.cgi?id=678466

https://bugzilla.novell.com/show_bug.cgi?id=679545

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=680845

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681497

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=68199

https://bugzilla.novell.com/show_bug.cgi?id=682333

https://bugzilla.novell.com/show_bug.cgi?id=682940

https://bugzilla.novell.com/show_bug.cgi?id=682941

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://bugzilla.novell.com/show_bug.cgi?id=683569

https://bugzilla.novell.com/show_bug.cgi?id=684085

https://bugzilla.novell.com/show_bug.cgi?id=684248

https://bugzilla.novell.com/show_bug.cgi?id=686813

http://support.novell.com/security/cve/CVE-2010-3880.html

http://support.novell.com/security/cve/CVE-2010-4251.html

http://support.novell.com/security/cve/CVE-2010-4656.html

http://support.novell.com/security/cve/CVE-2011-0191.html

http://support.novell.com/security/cve/CVE-2011-0521.html

http://support.novell.com/security/cve/CVE-2011-0712.html

http://support.novell.com/security/cve/CVE-2011-1013.html

http://support.novell.com/security/cve/CVE-2011-1016.html

http://support.novell.com/security/cve/CVE-2011-1082.html

http://support.novell.com/security/cve/CVE-2011-1090.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1163.html

http://support.novell.com/security/cve/CVE-2011-1180.html

http://support.novell.com/security/cve/CVE-2011-1182.html

http://support.novell.com/security/cve/CVE-2011-1476.html

http://support.novell.com/security/cve/CVE-2011-1477.html

http://support.novell.com/security/cve/CVE-2011-1478.html

http://support.novell.com/security/cve/CVE-2011-1493.html

http://support.novell.com/security/cve/CVE-2011-1573.html

プラグインの詳細

深刻度: High

ID: 53570

ファイル名: suse_11_kernel-110414.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2011/4/28

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2011/4/14

参照情報

CVE: CVE-2010-3880, CVE-2010-4251, CVE-2010-4656, CVE-2011-0191, CVE-2011-0521, CVE-2011-0712, CVE-2011-1013, CVE-2011-1016, CVE-2011-1082, CVE-2011-1090, CVE-2011-1093, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1573