openSUSE のセキュリティ更新:kernel-debug(openSUSE-SU-2011:0003-1)

high Nessus プラグイン ID 53741
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 11.2 カーネルのこの更新は、さまざまなバグとセキュリティ問題を修正します。

次のセキュリティ問題が修正されました:CVE-2010-4258:ローカルの攻撃者は他の欠陥によって発生する Oops(カーネルクラッシュ)を使用して、カーネルの攻撃者がコントロールするアドレスに 0 バイトを書き込む可能性があります。これは権限昇格およびその他の問題にもつながる可能性があります。

CVE-2010-4160:L2TP などのソケットファミリーの一部を使用してカーネルをクラッシュさせるためにローカルに攻撃者が利用することのある、sendto() および recvfrom() ルーチンのオーバーフローが修正されました。

CVE-2010-4157:gdth_ioctl_alloc の 32 ビットと 64 ビット整数の不一致により、 GDTH ドライバーでメモリ破損が発生する可能性があります。

CVE-2010-4165:Linux カーネルの net/ipv4/tcp.c の do_tcp_setsockopt 関数が TCP_MAXSEG(別名 MSS)値を正しく制限しないため、小さな値を指定する setsockopt 呼び出しを介して、ゼロ除算エラーまたは符号付き整数の正しくない使用で、ローカルユーザーがサービス拒否(OOPS)を起こす恐れがあります。

CVE-2010-4164:X.25 で通信を行っているリモート(またはローカル)の攻撃者が、不正な形式の機能のネゴシエートを試行することでカーネルパニックを発生させる可能性があります。

CVE-2010-4175:ローカルの攻撃者が、RDS プロトコルスタックでメモリオーバーランを起こし、カーネルをクラッシュさせる恐れがあります。現在のところ、これは悪用可能でないと思われます。

CVE-2010-3874:CAN ネットワークモジュールでのマイナーなヒープオーバーフローが修正されました。メモリアロケーターの性質により、悪用できない可能性があります。

CVE-2010-3874:CAN ネットワークモジュールでのマイナーなヒープオーバーフローが修正されました。メモリアロケーターの性質により、悪用できない可能性があります。

CVE-2010-4158:berkely パケットフィルタールールのメモリ情報漏洩により、ローカルの攻撃者がカーネルスタックの初期化されていないメモリを読み取る可能性があります。

CVE-2010-4162:blockdevice レイヤーのローカルのサービス拒否が修正されました。

CVE-2010-4163:長さ 0 のある種の I/O リクエストを送信することで、ローカルユーザーがカーネルパニックを起こさせる恐れがあります。

CVE-2010-3861:Linux カーネルの net/core/ethtool.c の ethtool_get_rxnfc 関数が、ヒープメモリのある種のブロックを初期化しないため、大きな info.rule_cnt 値を付けた ETHTOOL_GRXCLSRLALL ethtool コマンドを介して、ローカルユーザーが機密情報を取得するおそれがあります。

CVE-2010-3442:Linux カーネルの sound/core/control.c の snd_ctl_new 関数の複数の整数オーバーフローにより、ローカルユーザーが細工された (1) SNDRV_CTL_IOCTL_ELEM_ADD または (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しを通じて、サービス拒否(ヒープメモリ破損)を引き起こしたり、未特定のその他の影響を与える可能性があります。

CVE-2010-3437:pktcdvd ioctl での範囲チェックオーバーフローが修正されました。

CVE-2010-4078: Linux カーネルの drivers/video/sis/sis_main.c の sisfb_ioctl 関数によって、特定の構造体メンバーが適切に初期化されないことにより、ローカルユーザーが FBIOGET_VBLANK ioctl 呼び出しを介してカーネルスタックメモリから、潜在的な機密情報を取得する可能性があります。

CVE-2010-4080:Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構造体を初期化しませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを通じて、カーネルスタックメモリから潜在的な機密情報を取得する可能性があります。

CVE-2010-4081:Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構造体を初期化しませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを通じて、カーネルスタックメモリから潜在的な機密情報を取得する可能性があります。

CVE-2010-4082:Linux カーネルの drivers/video/via/ioctl.c の viafb_ioctl_get_viafb_info 関数によって特定の構造体メンバーが適切に初期化されないことにより、ローカルユーザーが VIAFB_GET_INFO ioctl 呼び出しを介してカーネルスタックメモリから、潜在的機密情報を取得する可能性があります。

CVE-2010-3067:Linux カーネルの fs/aio.c の do_io_submit 関数の整数オーバーフローにより、ローカルユーザーが細工された io_submit システムコールの使用を通じて、サービス拒否を引き起こしたり、未特定のその他の影響を与える可能性があります。

CVE-2010-3865:ローカルの攻撃者によるカーネル権限の取得につながる可能性のある、 RDS ソケットの iovec 整数オーバーフローが修正されました。

ソリューション

影響を受ける kernel-debug パッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642302

https://bugzilla.novell.com/show_bug.cgi?id=642311

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642484

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=650128

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://lists.opensuse.org/opensuse-updates/2011-01/msg00001.html

プラグインの詳細

深刻度: High

ID: 53741

ファイル名: suse_11_2_kernel-debug-101215.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2011/5/5

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/12/15

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-3067, CVE-2010-3437, CVE-2010-3442, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4175, CVE-2010-4258