openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2011:0346-1)

high Nessus プラグイン ID 53740

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 11.2 カーネルのこの更新は、多数のセキュリティ問題を修正します。

次のセキュリティ問題が修正されました:CVE-2011-1493:rose ネットワークスタックで、FAC_NATIONAL_DIGIS 機能フィールドを解析する際、リモートホストが想定されるよりも多くの digipeater を提供することができるため、ヒープ破損が発生します。ROSE_MAX_DIGIS を点検して、オーバーフローを防止し、失敗時に機能での解析を中止するようにします。

CVE-2011-1182:ローカルの攻撃者が、カーネルから送信されたように見える信号をプログラムに送信し、setuid プログラムのコンテキストで権限を得る恐れがあります。

CVE-2011-1082:Linux の epoll サブシステムでは、ユーザーが循環 epoll ファイル構造を作成することを阻止しないため、サービス拒否(カーネルデッドロック)が起きる可能性があります。

CVE-2011-1163:(fs/partitions/osf.c の)OSF パーティションを評価するためのコードにバグがあり、特定の破損したOSF パーティションでは、カーネルヒープメモリからユーザー空間にデータが漏洩します。

CVE-2011-1012:(fs/partitions/ldm.c の)LDM パーティションを評価するコードにバグがあり、特定の破損した LDM パーティションでは、カーネルがクラッシュする恐れがあります。

CVE-2011-1010:(fs/partitions/mac.c の)Mac パーティションを評価するコードにバグがあり、特定の破損 Mac パーティションでカーネルがクラッシュする恐れがあります。

CVE-2011-1476:特別に細工されたリクエストが /dev/sequencer に書き込まれることで、MIDI インターフェイスのドライバーで copy_from_user() 操作のサイズを計算する際、アンダーフローに陥る恐れがあります。x86 では、これによりエラーが返されるだけですが、他のアーキテクチャではメモリ破損を起こす可能性があります。他の無効な形式のリクエストも初期化されていない変数使用を起こす可能性があります。

CVE-2011-1477:Yamaha 製 YM3812 および OPL-3 チップのドライバーのユーザー提供インデックスの検証失敗により特別に細工された ioctl リクエストが /dev/sequencer に送信され、ヒープバッファの領域外読み書きに陥り、権限昇格が起こる恐れがあります。

CVE-2011-1477:サービス拒否(クラッシュ)を引き起こす恐れのある NFS v4 ACL 処理のページアロケータの問題が修正されました。

CVE-2010-3880:Linux カーネルの net/ipv4/inet_diag.c が、INET_DIAG バイトコードを適切に監査しないため、ローカルユーザーが、 INET_DIAG_BC_JMP 命令で示されているように、複数の属性要素を含む netlink メッセージを含む細工された INET_DIAG_REQ_BYTECODE 命令を介してサービス拒否(カーネル無限ループ)を引き起こす可能性があります。

CVE-2011-0521:Linux カーネルの drivers/media/dvb/ttpci/av7110_ca.c の dvb_ca_ioctl 関数は、特定の整数フィールドを確認しなかったため、ローカルユーザーが負の値を通じてサービス拒否(メモリ破損)を引き起こしたり、その他の詳細不明な影響を及ぼしたりする可能性がありました。

CVE-2010-3875:Linux カーネルにおいて、net/ax25/af_ax25.c の ax25_getname 関数は、特定の構造を初期化しなかったため、ローカルユーザーが、その構造のコピーを読み取り、カーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2010-3876:Linux カーネルの中の net/packet/af_packet.c が特定の構造体メンバを正しく初期化しないため、CAP_NET_RAW 機能を悪用して、該当する構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-3877:Linux カーネルの中の net/tipc/socket.c の get_name 関数が特定の構造体を初期化しないため、この構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する恐れがあります。

CVE-2010-3705:Linux カーネルにおいて、net/sctp/auth.c の sctp_auth_asoc_get_hmac 関数が SCTP ピアの hmac_ids 配列を正しく検証しないため、リモートの攻撃者がこの配列の最後の要素の中の細工された値を介して、サービス拒否(メモリ破損およびパニック)を起こす恐れがあります。

CVE-2011-0711:xfs FSGEOMETRY_V1 ioctl のスタックメモリ情報漏洩が修正されました。

CVE-2011-0712:Linux カーネルの中の caiaq のネイティブインストルメント USB オーディオ機能の複数のバッファオーバーフローにより、長い USB デバイス名を介して攻撃者がサービス拒否を起こしたり、詳細不明の他の影響を起こしたりする恐れがあります。これは、(1) sound/usb/caiaq/audio.c の中の snd_usb_caiaq_audio_init 関数および (2) sound/usb/caiaq/midi.c の中の snd_usb_caiaq_midi_init 関数に関係しています。

CVE-2010-1173:SCTP が有効に設定されていると、リモートの攻撃者は、Linux カーネルの net/sctp/sm_make_chunk.c の sctp_process_unk_param 関数を利用し、多量のエラーデータが必須となる無効な複数のパラメーターを含む SCTPChunkInit パケットを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。

CVE-2010-4075:Linux カーネルの中の drivers/serial/serial_core.c の uart_get_count 関数、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-4076:Linux カーネルの中の drivers/char/amiserial.c の rs_ioctl 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-4077:Linux カーネルの中の drivers/char/nozomi.c の ntty_ioctl_tiocgicount 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-424:Linux カーネルの kernel/exit.c の __exit_signal 関数で競合状態が発生すると、ローカルユーザーは、マルチスレッド化 exec に関連するベクトルや、 kernel/posix-cpu-timers.c のスレッドグループリーダーを使用したり、fs/exec.c の de_thread 関数から新しいスレッドグループを選択して、サービス拒否を引き起こす可能性があります。

CVE-2010-4243:Linux カーネルの中の fs/exec.c で、(1) 引数および (2) 環境を表す配列によるスタックメモリ使用を評価するための、 OOM Killer が有効にならず、ローカルユーザーが細工された実行システムコールを介してサービス拒否(メモリ消費)を引き起こす可能性があります。これは「OOM ドッジング問題」とも呼ばれ、CVE-2010-3858 に関連した問題です。

CVE-2010-4648:固定暗号の弱点により、orinoco 無線ドライバーのリモート(しかし物理的に近隣している)ユーザーへ情報が漏洩する可能性があります。

CVE-2010-4527:Linux カーネルの OSS サウンドサブシステムの sound/oss/soundcard.c の load_mixer_volumes 関数は、特定の名前フィールドが‘\0’の文字で終了すると誤って予期しました。これにより、ローカルユーザーが SOUND_MIXER_SETLEVELS ioctl 呼び出しを通じて、バッファオーバーフロー攻撃を仕掛けて権限を取得したり、カーネルのメモリから機密情報を取得することができます。

CVE-2010-4668:Linux カーネルの中の block/blk-map.c の blk_rq_map_user_iov 関数により、整列していないマップに関係して、SCSI デバイスへのデバイス ioctl の中のゼロレングス I/O リクエストを介してサービス拒否(パニック)を起こす恐れがあります。注:この脆弱性は、 CVE-2010-4163 の修正が不完全なために存在します。

CVE-2010-4650:ローカルの権限昇格を許す恐れがあった、cuse サーバーモジュールのカーネルバッファオーバーフローが修正されました。ただし、これを悪用できるのは CUSE サーバーだけであり、/dev/cuse は通常 root に制限されます。

CVE-2010-4649:Linux カーネルの中の drivers/infiniband/core/uverbs_cmd.c の ib_uverbs_poll_cq 関数の整数オーバーフローのために、ある種の構造体メンバーを大きな値にすることで、ローカルユーザーがサービス拒否(メモリ破壊)を引き起こしたり、明記されない他の影響を起こしたりする恐れがあります。

CVE-2010-4346:Linux カーネルの中の mm/mmap.c の install_special_mapping 関数が期待される security_file_mmap 関数呼び出しを行わないため、ローカルユーザーが意図される mmap_min_addr 制限をバイパスし、細工されたアセンブリ言語アプリケーションを介して、NULL ポインターデリファレンス攻撃を行うおそれがあります。

CVE-2010-4529:x86 ではないプラットフォームの Linux カーネルの net/irda/af_irda.c の irda_getsockopt 関数の整数アンダーフローにより、ローカルユーザーが IRLMP_ENUMDEVICES getsockopt 呼び出しを通じてカーネルのヒープメモリから機密情報を取得する可能性があります。

CVE-2010-4342:Linux カーネルの net/econet/af_econet.c の aun_incoming 関数により、Econet が有効の場合、リモートの攻撃者が UDP 経由で Acorn Universal Networking(AUN)パケットを送信することで、サービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こす可能性があります。

CVE-2010-3849:econet アドレスが構成されている場合、Linux カーネルの net/econet/af_econet.c にある econet_sendmsg 関数により、ローカルユーザーが、リモートアドレスフィールドに NULL 値を指定する sendmsg 呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。

CVE-2010-3848:econet アドレスが構成されている場合、Linux カーネルの net/econet/af_econet.c にある econet_sendmsg 関数におけるスタックベースのバッファオーバーフローにより、ローカルユーザーが大量の iovec 構造体を提供することで権限を取得する可能性があります。

CVE-2010-3850:inux カーネルの net/econet/af_econet.c の ec_dev_ioctl 関数は、CAP_NET_ADMIN 機能を必要としないため、ローカルユーザーが SIOCSIFADDR ioctl 呼び出しを介して、意図されたアクセス制限をバイパスし、econet アドレスを構成する可能性があります。

CVE-2010-3699: Xen 3.x のバックエンドドライバーにより、ゲスト OS ユーザーは、カーネルスレッド漏洩を介してサービス拒否を引き起こすこと可能性があります。これによりデバイスおよびゲスト OS のシャットダウンが妨げられたり、ゾンビドメインが作成されたりすることで、zenwatch でハングアップが発生したり、(1) netback、 (2) blkback、または (3) blktap に関係する詳細不明の xm コマンドが適切に動作しなくなったりします。

CVE-2010-4073:Linux カーネルの ipc サブシステムが特定の構造体を初期化しませんでした。これによりローカルユーザーは ipc/compat.c の (1) compat_sys_semctl、(2) compat_sys_msgctl、および (3) compat_sys_shmctl 関数、および ipc/compat_mq.c の (4) compat_sys_mq_open および (5) compat_sys_mq_getsetattr 関数に関連したベクトルを介して、カーネルスタックメモリから潜在的な機密情報を入手する可能性があります。

CVE-2010-4072:Linux カーネルの ipc/shm.c にある copy_shmid_to_user 関数が特定の構造体を初期化しませんでした。これによりローカルユーザーは、shmctl システムコールおよび「古い shm インターフェイス」に関連したベクトルを介してカーネルスタックメモリから潜在的な機密情報を入手する可能性があります。

CVE-2010-4083:Linux カーネルの ipc/sem.c にある copy_semid_to_user 関数が特定の構造体を初期化しませんでした。これによりローカルユーザーは、semctl システムコールの (1) IPC_INFO、(2) SEM_INFO、 (3) IPC_STAT、または (4) SEM_STAT コマンドを介して、カーネルスタックメモリから潜在的な機密情報を入手することができます。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=600375

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=642314

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=647632

https://bugzilla.novell.com/show_bug.cgi?id=650897

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=651626

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655468

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=656106

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=662951

https://bugzilla.novell.com/show_bug.cgi?id=662953

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673929

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://lists.opensuse.org/opensuse-updates/2011-04/msg00045.html

プラグインの詳細

深刻度: High

ID: 53740

ファイル名: suse_11_2_kernel-110413.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2011/5/5

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 8.3

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/13

参照情報

CVE: CVE-2010-1173, CVE-2010-3699, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4083, CVE-2010-4163, CVE-2010-4243, CVE-2010-4248, CVE-2010-4342, CVE-2010-4346, CVE-2010-4527, CVE-2010-4529, CVE-2010-4648, CVE-2010-4649, CVE-2010-4650, CVE-2010-4668, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493